O roteamento IP direciona o encaminhamento de pacotes IP nos roteadores. Com base no endereço IP de destino do pacote, um roteador procura uma rota para o pacote em uma tabela de roteamento e encaminha o pacote para o próximo salto. As rotas são informações de caminho usadas para direcionar os pacotes IP.
Um RIB contém as informações de roteamento global e as informações relacionadas, inclusive informações de recursão de rota, redistribuição de rota e extensão de rota. O roteador seleciona as rotas ideais da tabela de roteamento e as coloca na tabela FIB. Ele usa a tabela FIB para encaminhar os pacotes. Para obter mais informações sobre a tabela FIB, consulte o Guia de configuração de serviços de IP de camada 3.
A Tabela 1 categoriza as rotas de acordo com diferentes critérios.
Tabela 1 Categorias de rotas
| Critério | Categorias |
| Origem | Rota direta - Uma rota direta é descoberta pelo protocolo de link de dados em uma interface e também é chamada de rota de interface. Rota estática - Uma rota estática é configurada manualmente por um administrador. Rota dinâmica - Uma rota dinâmica é descoberta dinamicamente por um protocolo de roteamento. |
| Destino | Rota de rede - O destino é uma rede. A máscara de sub-rede tem menos de 32 bits. Rota de host - O destino é um host. A máscara de sub-rede é de 32 bits. |
| Se o destino está diretamente conectado | Rota direta - O destino está diretamente conectado. Rota indireta - O destino está conectado indiretamente. |
As rotas estáticas funcionam bem em redes pequenas e estáveis. Elas são fáceis de configurar e exigem menos recursos do sistema. Entretanto, em redes em que as mudanças de topologia ocorrem com frequência, uma prática comum é configurar um protocolo de roteamento dinâmico. Em comparação com o roteamento estático, um protocolo de roteamento dinâmico é complicado de configurar, exige mais recursos do roteador e consome mais recursos da rede.
Os protocolos de roteamento dinâmico coletam e relatam dinamicamente informações de acessibilidade para se adaptar às mudanças na topologia. Eles são adequados para redes grandes.
Os protocolos de roteamento dinâmico podem ser classificados de acordo com diferentes critérios, conforme mostrado na Tabela 2.
Tabela 2 Categorias de protocolos de roteamento dinâmico
| Critério | Categorias |
| Escopo da operação | IGPs - Funcionam em um AS. Os exemplos incluem RIP, OSPF e IS-IS. EGPs - Trabalham entre ASs. O EGP mais popular é o BGP. |
| Algoritmo de roteamento | Protocolos de vetor de distância - Exemplos incluem RIP e BGP. O BGP também é considerado um protocolo de vetor de caminho. Protocolos de estado de link - Exemplos incluem OSPF e IS-IS. |
| Tipo de endereço de destino | Protocolos de roteamento unicast - Exemplos incluem RIP, OSPF, BGP e IS-IS. Protocolos de roteamento multicast - Exemplos incluem PIM-SM e PIM-DM. |
| Versão IP | Protocolos de roteamento IPv4 - Exemplos incluem RIP, OSPF, BGP e IS-IS. Protocolos de roteamento IPv6 - Exemplos incluem RIPng, OSPFv3, IPv6 BGP e IPv6 IS-IS. |
Um AS refere-se a um grupo de roteadores que usam a mesma política de roteamento e trabalham sob a mesma administração.
Os protocolos de roteamento, inclusive o roteamento estático e direto, têm, por padrão, uma preferência. Se eles encontrarem várias rotas para o mesmo destino, o roteador selecionará a rota com a maior preferência como a rota ideal.
A preferência de uma rota direta é sempre 0 e não pode ser alterada. Você pode configurar uma preferência para cada rota estática e cada protocolo de roteamento dinâmico. A tabela a seguir lista os tipos de rota e as preferências padrão. Quanto menor o valor, maior a preferência.
Tabela 3 Tipos de rota e preferências de rota padrão
| Tipo de rota | Preferência |
| Rota direta | 0 |
| Rota estática de multicast | 1 |
| OSPF | 10 |
| IS-IS | 15 |
| Rota estática unicast | 60 |
| RIP | 100 |
| OSPF ASE | 150 |
| OSPF NSSA | 150 |
| IBGP | 255 |
| EBGP | 255 |
| Desconhecido (rota de uma fonte não confiável) | 256 |
O backup de rotas pode aumentar a disponibilidade da rede. Entre várias rotas para o mesmo destino, a rota com a prioridade mais alta é a rota primária e as outras são rotas secundárias.
O roteador encaminha os pacotes correspondentes por meio da rota primária. Quando a rota primária falha, a rota com a maior preferência entre as rotas secundárias é selecionada para encaminhar os pacotes. Quando a rota primária se recupera, o roteador a utiliza para encaminhar os pacotes.
Para usar uma rota BGP, estática ou RIP que tenha um próximo salto conectado indiretamente, um roteador deve executar a recursão de rota para encontrar a interface de saída para alcançar o próximo salto.
Os protocolos de roteamento link-state, como OSPF e IS-IS, não precisam de recursão de rota, pois obtêm os próximos saltos diretamente conectados por meio do cálculo da rota.
O RIB registra e salva informações de recursão de rota, incluindo informações breves sobre rotas relacionadas, caminhos recursivos e profundidade de recursão.
A redistribuição de rotas permite que os protocolos de roteamento aprendam informações de roteamento uns dos outros. Um protocolo de roteamento dinâmico pode redistribuir rotas de outros protocolos de roteamento, inclusive roteamento direto e estático. Para obter mais informações, consulte os respectivos capítulos sobre esses protocolos de roteamento neste guia de configuração.
O RIB registra as relações de redistribuição dos protocolos de roteamento.
A redistribuição de atributos de extensão permite que os protocolos de roteamento aprendam atributos de extensão de rota entre si, incluindo atributos de comunidade estendida BGP, IDs de área OSPF, tipos de rota e IDs de roteador.
O RIB registra os atributos estendidos de cada protocolo de roteamento e as relações de redistribuição dos diferentes atributos estendidos do protocolo de roteamento.
Execute essa tarefa para evitar que as rotas de um determinado protocolo sejam envelhecidas devido à lentidão do protocolo convergência resultante de um grande número de entradas de rota ou de um longo período de GR.
A configuração entra em vigor na próxima troca de protocolo ou de processo RIB.
system-view
rib
address-family ipv4
protocol protocol [ instance instance-name ] lifetime seconds
Por padrão, a duração máxima das rotas e rótulos na RIB é de 480 segundos.
system-view
rib
address-family ipv6
protocol protocol [ instance instance-name ] lifetime seconds
Por padrão, a duração máxima das rotas e rótulos na RIB é de 480 segundos.
Quando GR ou NSR está desativado, as entradas FIB devem ser mantidas por algum tempo após a troca de processo de protocolo ou troca de processo RIB. Quando GR ou NSR está ativado, as entradas FIB devem ser removidas imediatamente após uma troca de protocolo ou de processo RIB para evitar problemas de roteamento. Execute esta tarefa para atender a esses requisitos.
system-view
rib
address-family ipv4
fib lifetime seconds
Por padrão, a duração máxima das rotas na FIB é de 600 segundos.
system-view
rib
address-family ipv6
fib lifetime seconds
Por padrão, a duração máxima das rotas na FIB é de 600 segundos.
Quando ocorre uma alternância entre ativo e em espera, o roteamento ininterrupto (NSR) faz o backup das informações de roteamento do processo ativo para o processo em espera, a fim de evitar oscilações no roteamento e garantir a continuidade do encaminhamento.
O RIB NSR oferece convergência de rota mais rápida do que o protocolo NSR durante uma alternância ativo/em espera.
Use esse recurso com o protocolo GR ou NSR para evitar tempos limite de rota e interrupção do tráfego.
system-view
rib
address-family ipv4
non-stop-routing
Por padrão, o RIB NSR está desativado.
system-view
rib
address-family ipv6
non-stop-routing
Por padrão, o RIB NSR está desativado.
O FRR (Inter-protocol fast reroute) permite o redirecionamento rápido entre rotas de diferentes protocolos. Um próximo salto de backup é selecionado automaticamente para reduzir o tempo de interrupção do serviço causado por próximos saltos inalcançáveis. Quando o próximo salto do link principal falha, o tráfego é redirecionado para o próximo salto de backup.
Entre as rotas para o mesmo destino na RIB, um roteador adiciona a rota com a maior preferência à tabela FIB. Por exemplo, se uma rota estática e uma rota OSPF no RIB tiverem o mesmo destino, o roteador adiciona a rota OSPF à tabela FIB por padrão. O próximo salto da rota estática é selecionado como o próximo salto de backup para a rota OSPF. Quando o próximo salto da rota OSPF estiver inacessível, o próximo salto de backup será usado.
Esse recurso usa o próximo salto de uma rota de um protocolo diferente como o próximo salto de backup, o que pode causar loops.
system-view
rib
address-family ipv4
inter-protocol fast-reroute
Por padrão, o FRR interprotocolo está desativado.
system-view
rib
address-family ipv6
inter-protocol fast-reroute
Por padrão, o FRR interprotocolo está desativado.
Esse recurso se aplica a um dispositivo que fornece a mesma interface de saída física para um grande número de rotas, inclusive rotas primárias/secundárias. Quando ocorre uma falha de link na interface, o dispositivo deve executar as seguintes tarefas antes de alternar o tráfego para outra rota:
Esse procedimento é demorado e interrompe o tráfego por um longo período. Para resolver esse problema, você pode ativar a troca rápida de rota. Esse recurso permite que o dispositivo instrua o FIB a excluir primeiro as entradas inválidas do FIB para a troca de rota.
system-view
ip route fast-switchover enable
Por padrão, a troca rápida de rotas IPv4 está desativada.
system-view
ipv6 route fast-switchover enable
Por padrão, a troca rápida de rotas IPv6 está desativada.
Configure a pesquisa recursiva baseada na política de roteamento para controlar os resultados da recursão de rotas. Por exemplo, quando uma rota muda, o protocolo de roteamento precisa executar uma recursão de rota se o próximo salto estiver conectado indiretamente. O protocolo de roteamento pode selecionar um caminho incorreto, o que pode causar perda de tráfego. Para resolver esse problema, você pode usar uma política de roteamento para filtrar as rotas incorretas. As rotas que passarem pela filtragem da política de roteamento serão usadas para a recursão de rota.
As cláusulas de aplicação na política de roteamento especificada não podem entrar em vigor.
Certifique-se de que pelo menos uma rota relacionada possa corresponder à política de roteamento para o encaminhamento correto do tráfego.
system-view
rib
address-family ipv4
protocol protocol nexthop recursive-lookup route-policy
route-policy-name
Por padrão, a pesquisa recursiva baseada em políticas de roteamento não está configurada.
O recurso permite que você defina o número máximo de rotas IPv4/IPv6 ativas suportadas pelo dispositivo. Quando o número máximo de rotas IPv4/IPv6 ativas é excedido, o dispositivo ainda aceita novas rotas ativas, mas gera uma mensagem de registro do sistema. Você pode executar ações relevantes com base na mensagem para economizar recursos do sistema.
system-view
rib
address-family ipv4
routing-table limit number simply-alert
Por padrão, o número máximo de rotas IPv4 ativas não é definido para o dispositivo.
A configuração na visualização da família de endereços IPv4 do RIB limita o número de rotas IPv4 ativas para a rede pública.
system-view
rib
address-family ipv6
routing-table limit number simply-alert
Por padrão, o número máximo de rotas IPv6 ativas não é definido para o dispositivo.
A configuração na visualização da família de endereços IPv6 do RIB limita o número de rotas IPv6 ativas para a rede pública.
Use a sonda de manutenção (MTP) para localizar falhas nos protocolos de roteamento, dependendo dos requisitos de manutenção da rede. O MTP permite que o dispositivo execute automaticamente as seguintes operações após a expiração do temporizador de espera de um vizinho:
Para exibir informações sobre falhas, use os comandos de exibição de protocolos de roteamento, por exemplo, o comando display ospf troubleshooting. Para exibir informações detalhadas sobre o MTP, use o comando display logbuffer.
system-view
maintenance-probe enable
Por padrão, o MTP está desativado.
Execute comandos de exibição em qualquer visualização e redefina comandos na visualização do usuário.
| Tarefa | Comando |
| Exibir informações da tabela de roteamento. | display ip routing-table [ verbose ] display ip routing-table [ all-routes ] |
| Exibir informações sobre as rotas permitidas por uma ACL básica IPv4. | display ip routing-table acl ipv4-acl-number [ verbose ] |
| Exibir informações sobre rotas para um endereço de destino específico. | display ip routing-table ip-address [ mask-length | mask ] [ longer-match ] [ verbose ] |
| Exibir informações sobre rotas para um intervalo de endereços de destino. | display ip routing-table ip-address1 to ip-address2 [ verbose ] |
| Exibir informações sobre rotas permitidas por uma lista de prefixos IP. | display ip routing-table prefix-list nome da lista de prefixos [ verbose ] |
| Exibir informações sobre rotas instaladas por um protocolo. | display ip routing-table protocol protocol [ inactive | verbose ] |
| Exibir estatísticas de rota IPv4. | display ip routing-table [ all-routes ] estatísticas |
| Exibir informações resumidas da tabela de roteamento IPv4. | display ip routing-table summary |
| Exibir informações sobre o estado do RIB GR IPv6. | display ipv6 rib graceful-restart |
| Exibir as informações do próximo salto no RIB do IPv6. | display ipv6 rib nib [ self-originated ] [ nib-id ] [ verbose ] display ipv6 rib nib protocol protocol [ verbose ] |
| Exibir informações de próximo salto para rotas diretas IPv6. | display ipv6 route-direct nib [ nib-id ] [ verbose ] |
| Exibir informações da tabela de roteamento IPv6. | display ipv6 routing-table [ verbose ] display ipv6 routing-table [ all-routes ] |
| Exibir informações sobre as rotas permitidas por uma ACL básica IPv6. | display ipv6 routing-table acl ipv6-acl-number [ verbose ] |
| Exibir informações sobre rotas para um endereço de destino IPv6. | display ipv6 routing-table ipv6-address [ prefix-length ] [ longer-match ] [ verbose ] |
| Exibir informações sobre rotas para um intervalo de endereços de destino IPv6. | display ipv6 routing-table ipv6-address1 to ipv6-address2 [ verbose ] |
| Exibir informações sobre rotas permitidas por uma lista de prefixos IPv6. | display ipv6 routing-table prefix-list nome da lista de prefixos [ verbose ] |
| Exibir informações sobre rotas instaladas por um protocolo IPv6. | display ipv6 routing-table protocol protocol [ inactive | verbose ] |
| Exibir estatísticas de rota IPv6. | display ipv6 routing-table [ all-routes ] estatísticas |
| Exibir informações resumidas da tabela de roteamento IPv6. | display ipv6 routing-table summary |
| Exibir informações sobre o estado do RIB GR. | display rib graceful-restart |
| Exibir as informações do próximo salto no RIB. | display rib nib [ self-originated ] [ nib-id ] [ verbose ] display rib nib protocol protocol [ verbose ] |
| Exibir informações de próximo salto para rotas diretas. | display route-direct nib [ nib-id ] [ verbose ] |
| Limpar estatísticas de rota IPv4. | reset ip routing-table statistics protocol { protocol | all } reset ip routing-table [ all-routes ] statistics protocol { protocol | all } |
| Limpar estatísticas de rota IPv6. | reset ipv6 routing-table statistics protocol { protocol | all } reset ipv6 routing-table [ all-routes ] statistics protocol { protocol | all } |
As rotas estáticas são configuradas manualmente. Se a topologia de uma rede for simples, basta configurar as rotas estáticas para que a rede funcione corretamente.
As rotas estáticas não podem se adaptar às mudanças na topologia da rede. Se ocorrer uma falha ou uma alteração topológica em a rede, o administrador da rede deverá modificar as rotas estáticas manualmente.
system-view
ip route-static dest-address { mask-length | mask } { interface-type
interface-number [ next-hop-address [ nexthop-index index-string ] ]
| next-hop-address [ nexthop-index index-string ] [ recursive-lookup
host-route ] } [ permanent | track track-entry-number ] [ preference
preference ] [ tag tag-value ] [ description text ]
Por padrão, nenhuma rota estática é configurada.
Você pode associar o Track a uma rota estática para monitorar a capacidade de alcance dos próximos saltos. Para obter mais informações sobre o Track, consulte o Guia de configuração de alta disponibilidade.
ip route-static arp-request interval interval
Por padrão, o dispositivo não envia solicitações ARP para os próximos saltos de rotas estáticas.
ip route-static default-preference default-preference
A configuração padrão é 60.
Essa tarefa permite que você crie em lote rotas estáticas com prefixos diferentes, mas com a mesma interface de saída e o mesmo próximo salto.
Você pode criar um grupo de rotas estáticas e especificar o grupo estático no comando ip route-static. Todos os prefixos do grupo de rotas estáticas receberão o próximo salto e a interface de saída especificados no comando ip route-static.
system-view
ip route-static-group group-name
Por padrão, nenhum grupo de rotas estáticas está configurado.
prefix dest-address { mask-length | mask }
Por padrão, nenhum prefixo de rota estática é adicionado ao grupo de rotas estáticas.
quit
ip route-static group group-name { interface-type interface-number
[ next-hop-address ] | next-hop-address [ recursive-lookup
host-route ] } [ permanent | track track-entry-number ] [ preference
preference ] [ tag tag-value ] [ description text ]
Por padrão, nenhuma rota estática é configurada.
Para excluir uma rota estática, use o comando undo ip route-static. Para excluir todas as rotas estáticas, inclusive a rota padrão, use o comando delete static-routes all.
system-view
delete static-routes all
Esse comando pode interromper a comunicação da rede e causar falha no encaminhamento de pacotes. Antes de executar o comando, certifique-se de compreender totalmente o possível impacto na rede.
A ativação do BFD para uma rota com flapping pode piorar a situação.
O BFD oferece um mecanismo de detecção rápida de falhas de uso geral, padrão, independente de meio e protocolo. Ele pode detectar de maneira uniforme e rápida as falhas dos caminhos de encaminhamento bidirecional entre dois roteadores para protocolos, como protocolos de roteamento.
Para obter mais informações sobre o BFD, consulte o Guia de configuração de alta disponibilidade.
Esse modo usa pacotes de controle BFD para detectar o status de um link bidirecionalmente em um nível de milissegundos.
O modo de pacote de controle BFD pode ser aplicado a rotas estáticas com um próximo salto direto ou com um próximo salto indireto.
Se você usar o modo de pacote de controle BFD na extremidade local, deverá usar esse modo também na extremidade do par.
system-view
ip route-static dest-address { mask-length | mask } interface-type
interface-number next-hop-address bfd control-packet [ preference
preference ] [ tag tag-value ] [ description text ]
Por padrão, o modo de pacote de controle BFD para uma rota estática não está configurado.
system-view
ip route-static dest-address { mask-length | mask } { next-hop-address
bfd control-packet bfd-source ip-address [ preference preference ]
[ tag tag-value ] [ description text ] }
Por padrão, o modo de pacote de controle BFD para uma rota estática não está configurado.
Com o modo de pacote de eco BFD ativado para uma rota estática, a interface de saída envia pacotes de eco BFD para o dispositivo de destino, que retorna os pacotes em loop para testar a capacidade de alcance do link.
Não é necessário configurar o modo de pacote de eco BFD na extremidade do par.
Não use o BFD para uma rota estática com a interface de saída em estado de spoofing.
system-view
bfd echo-source-ip ip-address
Por padrão, o endereço de origem dos pacotes de eco não é configurado.
Para obter mais informações sobre esse comando, consulte Referência de comandos de alta disponibilidade.
Por padrão, o modo de pacote de eco BFD para uma rota estática não está configurado.
Uma falha de link ou de roteador em um caminho pode causar perda de pacotes. O FRR (fast reroute) de rota estática permite o redirecionamento rápido para minimizar o impacto de falhas de links ou nós.
Figura 1 Diagrama de rede

Conforme mostrado na Figura 1, em uma falha de link, os pacotes são direcionados para o próximo salto de backup para evitar a interrupção do tráfego. Você pode especificar um próximo salto de backup para a FRR ou ativar a FRR para selecionar automaticamente um próximo salto de backup (que deve ser configurado com antecedência).
Quando o estado do link primário (com as interfaces da camada 3 permanecendo ativas) muda de bidirecional para unidirecional ou para baixo, a rota estática FRR redireciona rapidamente o tráfego para o próximo salto de backup. Quando as interfaces da Camada 3 do link primário estão inativas, a FRR de rota estática redireciona temporariamente o tráfego para o próximo salto de backup. Além disso, o dispositivo procura outra rota para chegar ao destino e redireciona o tráfego para o novo caminho se for encontrada uma rota. Se nenhuma rota for encontrada, ocorrerá a interrupção do tráfego .
Uma rota estática não entra em vigor quando a interface de saída de backup não está disponível.
Para alterar a interface de saída de backup ou o próximo salto, você deve primeiro remover a configuração atual. A interface de saída de backup e o next hop devem ser diferentes da interface de saída primária e do next hop.
system-view
ip route-static dest-address { mask-length | mask } interface-type
interface-number [ next-hop-address [ backup-interface interface-type
interface-number [ backup-nexthop backup-nexthop-address ] ] ]
[ permanent ] [ preference preference ] [ tag tag-value ] [ description
text ]
Por padrão, a FRR de rota estática está desativada.
system-view
ip route-static fast-reroute auto]
Por padrão, o FRR de rota estática é desativado para selecionar automaticamente um próximo salto de backup.
Por padrão, o FRR de rota estática usa ARP para detectar falhas no link primário. Execute esta tarefa para habilitar a FRR de rota estática a usar o modo de pacote de eco BFD para detecção rápida de falhas no link primário.
system-view
bfd echo-source-ip ip-address
Por padrão, o endereço IP de origem dos pacotes de eco do BFD não é configurado.
O endereço IP de origem não pode estar no mesmo segmento de rede que o endereço IP de qualquer interface local.
Para obter mais informações sobre esse comando, consulte Referência de comandos de alta disponibilidade.
ip route-static primary-path-detect bfd echo
Por padrão, o modo de pacote de eco BFD para FRR de rota estática está desativado.
Executar comandos de exibição em qualquer visualização.
| Tarefa | Comando |
| Exibir informações de rota estática. | display ip routing-table protocol static [ inactive | verbose ] |
| Exibir informações do próximo salto da rota estática. | display route-static nib [ nib-id ] [ verbose ] |
| Exibir informações da tabela de roteamento estático. | display route-static routing-table [ ip-address { mask-length | mask } ] |
Conforme mostrado na Figura 2, configure rotas estáticas nos switches para interconexões entre dois hosts quaisquer.
Figura 2 Diagrama de rede

# Configure uma rota padrão no Switch A.
<SwitchA> system-view
[SwitchA] ip route-static 0.0.0.0 0.0.0.0 1.1.4.2
# Configure duas rotas estáticas no Switch B.
<SwitchB> system-view
[SwitchB] ip route-static 1.1.2.0 255.255.255.0 1.1.4.1
[SwitchB] ip route-static 1.1.3.0 255.255.255.0 1.1.5.6
# Configure uma rota padrão no Switch C.
<SwitchC> system-view
[SwitchC] ip route-static 0.0.0.0 0.0.0.0 1.1.5.5
# Exibir rotas estáticas no Switch A.
[SwitchA] display ip routing-table protocol static
Summary count : 1
Static Routing table status : <Active>
Summary count : 1
Destination/Mask Proto Pre Cost NextHop Interface
0.0.0.0/0 Static 60 0 1.1.4.2 Vlan500
Static Routing table status : <Inativo>
Summary count : 0
# Exibir rotas estáticas no Switch B.
[SwitchB] display ip routing-table protocol static
Summary count : 2
Static Routing table status : <Active>
Summary count : 2
Destination/Mask Proto Pre Cost NextHop Interface
1.1.2.0/24 Static 60 0 1.1.4.1 Vlan500
Static Routing table status : lt;Inativo>
Summary count : 0
# Use o comando ping no host B para testar a acessibilidade do host A (o Windows XP é executado nos dois hosts).
C:\Documents and Settings\Administrator>ping 1.1.2.2
Pinging 1.1.2.2 with 32 bytes of data:
Reply from 1.1.2.2: bytes=32 time=1ms TTL=126
Reply from 1.1.2.2: bytes=32 time=1ms TTL=126
Reply from 1.1.2.2: bytes=32 time=1ms TTL=126
Reply from 1.1.2.2: bytes=32 time=1ms TTL=126
Ping statistics for 1.1.2.2:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 1ms, Maximum = 1ms, Average = 1ms
# Use o comando tracert no host B para testar a acessibilidade do host A.
C:\Documents and Settings\Administrator>tracert 1.1.2.2 Rastreamento da rota para 1.1.2.2 em um máximo de 30 saltos
C:\Documents and Settings\Administrator>tracert 1.1.2.2
Tracing route to 1.1.2.2 over a maximum of 30 hops
1 <1 ms <1 ms <1 ms 1.1.6.1
2 <1 ms <1 ms <1 ms 1.1.4.1
3 1 ms <1 ms <1 ms 1.1.2.2
Trace complete.
Configure o seguinte, conforme mostrado na Figura 3:
Quando o link entre o switch A e o switch B através do switch de camada 2 falha, o BFD pode detectar a falha imediatamente. O switch A então se comunica com o switch B por meio do switch C.
Figura 3 Diagrama de rede

Tabela 1 Atribuição de interface e endereço IP
| Dispositivo | Interface | Endereço IP |
| Chave A | Interface VLAN 10 | 12.1.1.1/24 |
| Chave A | Interface VLAN 11 | 10.1.1.102/24 |
| Chave B | Interface VLAN 10 | 12.1.1.2/24 |
| Chave B | Interface VLAN 13 | 13.1.1.1/24 |
| Chave C | Interface VLAN 11 | 10.1.1.100/24 |
| Chave C | Interface VLAN 13 | 13.1.1.2/24 |
# Configure rotas estáticas no Switch A e ative o modo de pacote de controle BFD para a rota estática que atravessa o switch de Camada 2.
<SwitchA> system-view
[SwitchA] interface vlan-interface 10
[SwitchA-vlan-interface10] bfd min-transmit-interval 500
[SwitchA-vlan-interface10] bfd min-receive-interval 500
[SwitchA-vlan-interface10] bfd detect-multiplier 9
[SwitchA-vlan-interface10] quit
[SwitchA] ip route-static 120.1.1.0 24 vlan-interface 10 12.1.1.2 bfd control-packet
[SwitchA] ip route-static 120.1.1.0 24 vlan-interface 11 10.1.1.100 preference 65
[SwitchA] quit
# Configure rotas estáticas no Switch B e ative o modo de pacote de controle BFD para a rota estática que atravessa o switch de Camada 2.
<SwitchB> system-view
[SwitchB] interface vlan-interface 10
[SwitchB-vlan-interface10] bfd min-transmit-interval 500
[SwitchB-vlan-interface10] bfd min-receive-interval 500
[SwitchB-vlan-interface10] bfd detect-multiplier 9
[SwitchB-vlan-interface10] quit
[SwitchB] ip route-static 121.1.1.0 24 vlan-interface 10 12.1.1.1 bfd control-packet
[SwitchB] ip route-static 121.1.1.0 24 vlan-interface 13 13.1.1.2 preference 65
[SwitchB] quit
# Configure rotas estáticas no Switch C.
<SwitchC> system-view
[SwitchC] ip route-static 120.1.1.0 24 13.1.1.1
[SwitchC] ip route-static 121.1.1.0 24 10.1.1.102
# Exibir sessões BFD no Switch A.
<SwitchA> display bfd session
Total Session Num: 1 Up Session Num: 1 Init Mode: Active
IPv4 Session Working Under Ctrl Mode:
LD/RD SourceAddr DestAddr State Holdtime Interface
4/7 12.1.1.1 12.1.1.2 Up 2000ms Vlan10
A saída mostra que a sessão BFD foi criada.
# Exibir as rotas estáticas no Switch A.
<SwitchA> display ip routing-table protocol static
Summary count : 1
Static Routing table status : <Active>
Summary count : 1
Destination/Mask Proto Pre Cost NextHop Interface
120.1.1.0/24 Static 60 0 12.1.1.2 Vlan10
Static Routing table status : <Inativo>
Summary count : 0
A saída mostra que o Switch A se comunica com o Switch B por meio da interface de VLAN 10. Em seguida, o link na interface VLAN 10 falha.
# Exibir rotas estáticas no Switch A.
<SwitchA> display ip routing-table protocol static
Summary count : 1
Static Routing table status : <Active>
Summary count : 1
Destination/Mask Proto Pre Cost NextHop Interface
120.1.1.0/24 Static 65 0 10.1.1.100 Vlan11
Static Routing table status : <Inativo>
Summary count : 0
A saída mostra que o Switch A se comunica com o Switch B por meio da interface VLAN 11.
A Figura 4 mostra a topologia da rede da seguinte forma:
Configure o seguinte:
Quando o link entre o switch A e o switch B através do switch D falha, o BFD pode detectar a falha imediatamente. O switch A então se comunica com o switch B por meio do switch C.
Figura 4 Diagrama de rede

Tabela 2 Atribuição de interface e endereço IP
| Dispositivo | Interface | Endereço IP |
| Chave A | Interface VLAN 10 | 12.1.1.1/24 |
| Chave A | Interface VLAN 11 | 10.1.1.102/24 |
| Chave A | Loopback 1 | 1.1.1.9/32 |
| Chave B | Interface VLAN 12 | 11.1.1.1/24 |
| Chave B | Interface VLAN 13 | 13.1.1.1/24 |
| Chave B | Loopback 1 | 2.2.2.9/32 |
| Chave C | Interface VLAN 11 | 10.1.1.100/24 |
| Chave C | Interface VLAN 13 | 13.1.1.2/24 |
| Chave D | Interface VLAN 10 | 12.1.1.2/24 |
| Chave D | Interface VLAN 12 | 11.1.1.2/24 |
# Configure rotas estáticas no Switch A e ative o modo de pacote de controle BFD para a rota estática que atravessa o Switch D.
<SwitchA> system-view
[SwitchA] bfd multi-hop min-transmit-interval 500
[SwitchA] bfd multi-hop min-receive-interval 500
[SwitchA] bfd multi-hop detect-multiplier 9
[SwitchA] ip route-static 120.1.1.0 24 2.2.2.9 bfd control-packet bfd-source 1.1.1.9
[SwitchA] ip route-static 120.1.1.0 24 vlan-interface 11 10.1.1.100 preference 65
[SwitchA] quit
# Configure rotas estáticas no Switch B e ative o modo de pacote de controle BFD para a rota estática que atravessa o Switch D.
<SwitchB> system-view
[SwitchB] bfd multi-hop min-transmit-interval 500
[SwitchB] bfd multi-hop min-receive-interval 500
[SwitchB] bfd multi-hop detect-multiplier 9
[SwitchB] ip route-static 121.1.1.0 24 1.1.1.9 bfd control-packet bfd-source 2.2.2.9
[SwitchB] ip route-static 121.1.1.0 24 vlan-interface 13 13.1.1.2 preference 65
[SwitchB] quit
# Configurar rotas estáticas no Switch C.
<SwitchC> system-view
[SwitchC] ip route-static 120.1.1.0 24 13.1.1.1
[SwitchC] ip route-static 121.1.1.0 24 10.1.1.102
# Configure rotas estáticas no Switch D.
<SwitchD> system-view
[SwitchD] ip route-static 120.1.1.0 24 11.1.1.1
[SwitchD] ip route-static 121.1.1.0 24 12.1.1.1
# Exibir sessões BFD no Switch A.
<SwitchA> display bfd session
Total Session Num: 1 Up Session Num: 1 Init Mode: Active
IPv4 Session Working Under Ctrl Mode:
LD/RD SourceAddr DestAddr State Holdtime Interface
4/7 1.1.1.9 2.2.2.9 Up 2000ms N/A
A saída mostra que a sessão BFD foi criada. # Exibir as rotas estáticas no Switch A.
<SwitchA> display ip routing-table protocol static
Summary count : 1
Static Routing table status : <Active>
Summary count : 1
Destination/Mask Proto Pre Cost NextHop Interface
120.1.1.0/24 Static 60 0 12.1.1.2 Vlan10
Static Routing table status : <Inativo>
Summary count : 0
A saída mostra que o Switch A se comunica com o Switch B por meio da interface de VLAN 10. Em seguida, o link na interface VLAN 10 falha.
# Exibir rotas estáticas no Switch A.
<SwitchA> display ip routing-table protocol static
Summary count : 1
Static Routing table status : <Active>
Summary count : 1
Destination/Mask Proto Pre Cost NextHop Interface
120.1.1.0/24 Static 65 0 10.1.1.100 Vlan11
Static Routing table status : <Inativo>
Summary count : 0
A saída mostra que o Switch A se comunica com o Switch B por meio da interface VLAN 11.
Conforme mostrado na Figura 5, configure rotas estáticas no Switch A, Switch B e Switch C e configure a rota estática FRR. Quando o Link A se torna unidirecional, o tráfego pode ser transferido para o Link B imediatamente.
Figura 5 Diagrama de rede

Tabela 3 Atribuição de interface e endereço IP
| Dispositivo | Interface | Endereço IP |
| Chave A | Interface VLAN 100 | 12.12.12.1/24 |
| Chave A | Interface VLAN 200 | 13.13.13.1/24 |
| Chave A | Loopback 0 | 1.1.1.1/32 |
| Chave B | Interface VLAN 101 | 24.24.24.4/24 |
| Chave B | Interface VLAN 200 | 13.13.13.2/24 |
| Chave B | Loopback 0 | 4.4.4.4/32 |
| Chave C | Interface VLAN 100 | 12.12.12.2/24 |
| Chave C | Interface VLAN 101 | 24.24.24.2/24 |
# Configure uma rota estática no Switch A e especifique a interface VLAN 100 como a interface de saída de backup e 12.12.12.2 como o próximo salto de backup.
<SwitchA> system-view
[SwitchA] ip route-static 4.4.4.4 32 vlan-interface 200 13.13.13.2
backup-interface vlan-interface 100 backup-nexthop 12.12.12.2
# Configure uma rota estática no Switch B e especifique a interface VLAN 101 como a interface de saída de backup e 24.24.24.2 como o próximo salto de backup.
<SwitchB> system-view
[SwitchB] ip route-static 1.1.1.1 32 vlan-interface 200 13.13.13.1
backup-interface vlan-interface 101 backup-nexthop 24.24.24.2
<SwitchA> system-view
[SwitchA] ip route-static 4.4.4.4 32 vlan-interface 200 13.13.13.2
[SwitchA] ip route-static 4.4.4.4 32 vlan-interface 100 12.12.12.2 preference 70
[SwitchA] ip route-static fast-reroute auto
# Configure rotas estáticas no Switch B e ative a FRR de rota estática.
<SwitchB> system-view
[SwitchB] ip route-static 1.1.1.1 32 vlan-interface 200 13.13.13.1
[SwitchB] ip route-static 1.1.1.1 32 vlan-interface 101 24.24.24.2 preference 70
[SwitchB] ip route-static fast-reroute auto
<SwitchC> system-view
[SwitchC] ip route-static 4.4.4.4 32 vlan-interface 101 24.24.24.4
[SwitchC] ip route-static 1.1.1.1 32 vlan-interface 100 12.12.12.1
# Exibir a rota 4.4.4.4/32 no Switch A para ver as informações do próximo salto de backup.
[SwitchA] display ip routing-table 4.4.4.4 verbose
Summary count : 1
Destination: 4.4.4.4/32
Protocol: Static
Process ID: 0
SubProtID: 0x0 Age: 04h20m37s
Cost: 0 Preference: 60
IpPre: N/A QosLocalID: N/A
Tag: 0 State: Active Adv
OrigTblID: 0x0 OrigVrf: default-vrf
TableID: 0x2 OrigAs: 0
NibID: 0x26000002 LastAs: 0
AttrID: 0xffffffff Neighbor: 0.0.0.0
Flags: 0x1008c OrigNextHop: 13.13.13.2
Label: NULL RealNextHop: 13.13.13.2
BkLabel: NULL BkNextHop: 12.12.12.2
SRLabel: NULL BkSRLabel: NULL
Tunnel ID: Invalid Interface: Vlan-interface200
BkTunnel ID: Invalid BkInterface: Vlan-interface100
FtnIndex: 0x0 TrafficIndex: N/A
Connector: N/A PathID: 0x0
# Exibir a rota 1.1.1.1/32 no Switch B para ver as informações do próximo salto de backup.
[SwitchB] display ip routing-table 1.1.1.1 verbose
Summary count : 1
Destination: 1.1.1.1/32
Protocol: Static
Process ID: 0
SubProtID: 0x0 Age: 04h20m37s
Cost: 0 Preference: 60
IpPre: N/A QosLocalID: N/A
Tag: 0 State: Active Adv
OrigTblID: 0x0 OrigVrf: default-vrf
TableID: 0x2 OrigAs: 0
NibID: 0x26000002 LastAs: 0
AttrID: 0xffffffff Neighbor: 0.0.0.0
Flags: 0x1008c OrigNextHop: 13.13.13.1
Label: NULL RealNextHop: 13.13.13.1
15
BkLabel: NULL BkNextHop: 24.24.24.2
SRLabel: NULL BkSRLabel: NULL
Tunnel ID: Invalid Interface: Vlan-interface200
BkTunnel ID: Invalid BkInterface: Vlan-interface101
FtnIndex: 0x0 TrafficIndex: N/A
Connector: N/A PathID: 0x0
Uma rota padrão é usada para encaminhar pacotes que não correspondem a nenhuma entrada de roteamento específica na tabela de roteamento. Sem uma rota padrão, os pacotes que não correspondem a nenhuma entrada de roteamento são descartados e um pacote ICMP destination-unreachable é enviado à origem.
Uma rota padrão pode ser configurada de uma das seguintes maneiras:
Aplicavel somente na linha S3300G
O RIP (Routing Information Protocol) é um IGP de vetor de distância adequado a redes de pequeno porte. Ele emprega UDP para trocar informações de rota por meio da porta 520.
O RIP usa uma contagem de saltos para medir a distância até um destino. A contagem de saltos de um roteador para uma rede diretamente conectada é 0. A contagem de saltos de um roteador para um roteador diretamente conectado é 1. Para limitar o tempo de convergência, o RIP restringe o intervalo de valores da métrica de 0 a 15. Um destino com um valor de métrica de 16 (ou maior) é considerado inalcançável. Por esse motivo, o RIP não é adequado para redes de grande porte.
O RIP armazena entradas de roteamento em um banco de dados. Cada entrada de roteamento contém os seguintes elementos:
O RIP funciona da seguinte forma:
O RIP usa os seguintes mecanismos para evitar loops de roteamento:
Há duas versões de RIP, RIPv1 e RIPv2.
O RIPv1 é um protocolo de roteamento classful. Ele anuncia mensagens somente por meio de broadcast. As mensagens do RIPv1 não contêm informações de máscara, portanto, o RIPv1 só pode reconhecer redes naturais, como as classes A, B e C. Por esse motivo, o RIPv1 não oferece suporte a sub-redes descontínuas.
O RIPv2 é um protocolo de roteamento sem classe. Ele tem as seguintes vantagens em relação ao RIPv1:
O RIPv2 oferece suporte a dois modos de transmissão: broadcast e multicast. Multicast é o modo padrão, usando 224.0.0.9 como endereço multicast. Uma interface operando no modo de transmissão RIPv2 também pode receber mensagens RIPv1.
Para configurar o RIP, execute as seguintes tarefas:
Para ativar o RIP em um link que não oferece suporte a broadcast ou multicast, é necessário especificar manualmente um vizinho RIP.
Aplicavel somente na linha S3300G
Para ativar vários processos RIP em um roteador, é necessário especificar um ID para cada processo. Uma ID de processo RIP tem significado apenas local. Dois roteadores RIP com IDs de processo diferentes também podem trocar pacotes RIP.
Você pode ativar o RIP em uma rede e especificar uma máscara curinga para a rede. Depois disso, somente a interface conectada à rede executa o RIP.
Se você definir as configurações de RIP na visualização da interface antes de ativar o RIP, as configurações não terão efeito até que o RIP seja ativado.
Se uma interface física estiver conectada a várias redes, você não poderá anunciar essas redes em diferentes processos RIP.
Não é possível ativar vários processos RIP em uma interface física.
O comando rip enable tem precedência sobre o comando network.
system-view
rip [ process-id ]
Por padrão, o RIP está desativado.
network network-address [ wildcard-mask ]
Por padrão, o RIP está desativado em uma rede.
O comando network 0.0.0.0 pode ativar o RIP em todas as interfaces em um único processo, mas não se aplica a vários processos RIP.
system-view
rip [ process-id ]
Por padrão, o RIP está desativado.
quit
interface interface-type interface-number
rip process-id enable [ exclude-subip ]
Por padrão, o RIP está desativado em uma interface.
Você pode executar essa tarefa para configurar os seguintes recursos:
Uma interface suprimida pelo uso do comando silent-interface só pode receber mensagens RIP. Ela não pode enviar mensagens RIP. Você pode usar o comando silent-interface all para suprimir todas as interfaces. O comando silent-interface tem precedência sobre os comandos rip input e rip output.
system-view
rip [ process-id ]
silent-interface { interface-type interface-number | all }
Por padrão, todas as interfaces habilitadas para RIP podem enviar mensagens RIP.
A interface suprimida ainda pode receber mensagens RIP e responder a solicitações unicast contendo portas desconhecidas.
system-view
interface interface-type interface-number
undo rip input
Por padrão, uma interface habilitada para RIP pode receber mensagens RIP.
system-view
interface interface-type interface-number
undo rip output
Por padrão, uma interface habilitada para RIP pode enviar mensagens RIP.
Você pode configurar uma versão RIP global na visualização RIP ou uma versão RIP específica da interface na visualização da interface.
Uma interface usa preferencialmente a versão RIP específica da interface. Se nenhuma versão específica da interface for especificada, a interface usará a versão global do RIP. Se não for configurada uma versão RIP global ou específica da interface, a interface enviará transmissões RIPv1 e poderá receber as seguintes:
system-view
rip [ process-id ]
version { 1 | 2 }
Por padrão, nenhuma versão global é especificada. Uma interface envia transmissões RIPv1 e pode receber transmissões e unicasts RIPv1 e transmissões, multicasts e unicasts RIPv2.
interface interface-type interface-number
rip version { 1 | 2 [ broadcast | multicast ] }
Por padrão, nenhuma versão RIP específica da interface é especificada. A interface envia transmissões RIPv1 e pode receber transmissões e unicasts RIPv1 e transmissões RIPv2, multicasts e unicasts.
Normalmente, as mensagens RIP são enviadas em broadcast ou multicast. Para ativar o RIP em um link que não suporta broadcast ou multicast, é necessário especificar manualmente um vizinho RIP.
Como prática recomendada, não use o comando peer ip-address para especificar um vizinho conectado diretamente. O vizinho pode receber uma atualização de rota em mensagens unicast e multicast (ou broadcast) do dispositivo.
system-view
rip [ process-id ]
peer ip-address
Por padrão, o RIP não envia atualizações por unicast para nenhum par.
undo validate-source-address
Por padrão, a verificação do endereço IP de origem está ativada nas atualizações RIP de entrada.
Se o vizinho especificado não estiver diretamente conectado, desative a verificação do endereço de origem nas atualizações recebidas.
Uma métrica de roteamento adicional (contagem de saltos) pode ser adicionada à métrica de uma rota RIP de entrada ou saída.
system-view
interface interface-type interface-number
rip metricin [ route-policy route-policy-name ] value
Por padrão, a métrica adicional de uma rota de entrada é 0.
rip metricout [ route-policy route-policy-name ] value
Por padrão, a métrica adicional de uma rota de saída é 1.
Execute essa tarefa para resumir sub-redes contíguas em uma rede resumida e envie a rede para os vizinhos. A menor métrica entre todas as rotas resumidas é usada como a métrica da rota resumida.
Você pode usar os seguintes métodos para resumir rotas no RIPv2:
Para evitar loops causados pela sumarização de rotas, crie uma rota de buraco negro especificando a interface NULL 0 como a interface de saída da rota de resumo. Os pacotes que correspondem à rota black hole são descartados.
system-view
rip [ process-id ]
summary
Por padrão, a compactação automática de rotas RIPv2 está ativada.
Se as sub-redes na tabela de roteamento não forem contíguas, desative a sumarização automática de rotas para anunciar rotas mais específicas.
system-view
rip [ process-id ]
undo summary
Por padrão, a compactação automática de rotas RIPv2 está ativada.
quit
interface interface-type interface-number
rip summary-address ip-address { mask-length | mask }
Por padrão, nenhuma rota resumida é configurada.
Essa tarefa desativa o RIPv2 de receber rotas de host da mesma rede para economizar recursos de rede. Esse recurso não se aplica ao RIPv1.
system-view
rip [ process-id ]
undo host-route
Por padrão, o RIP recebe rotas de host.
Você pode anunciar uma rota padrão em todas as interfaces RIP na visualização RIP ou em uma interface RIP específica na visualização de interface. A configuração da visualização de interface tem precedência sobre as configurações da visualização RIP.
Para impedir que uma interface anuncie uma rota padrão, use o comando rip default-route no-originate na interface.
O roteador habilitado para anunciar uma rota padrão não aceita rotas padrão de vizinhos RIP.
system-view
rip [ process-id ] default-route { only | originate } [ cost cost-value | route-policy route-policy-name ] *
Por padrão, o RIP não anuncia uma rota padrão.
interface interface-type interface-number
rip default-route { { only | originate } [ cost cost-value |
route-policy route-policy-name ] * | no-originate }
Por padrão, uma interface RIP pode anunciar uma rota padrão se o processo RIP estiver habilitado para anunciar uma rota padrão.
Essa tarefa permite que você crie uma política para filtrar rotas recebidas ou redistribuídas que correspondam a critérios específicos, como uma ACL ou uma lista de prefixos IP.
system-view
rip [ process-id ]
filter-policy { ipv4-acl-number | gateway prefix-list-name |
prefix-list prefix-list-name [ gateway prefix-list-name ] } import
[ interface-type interface-number ]
Por padrão, a filtragem de rotas recebidas não é configurada.
Esse comando filtra as rotas recebidas. As rotas filtradas não são instaladas na tabela de roteamento nem anunciadas aos vizinhos.
filter-policy { ipv4-acl-number | prefix-list prefix-list-name }
export [ protocol [ process-id ] | interface-type interface-number ]
Por padrão, a filtragem de rotas redistribuídas não é configurada.
Esse comando filtra as rotas redistribuídas, incluindo as rotas redistribuídas com o comando comando import-route.
Se vários IGPs encontrarem rotas para o mesmo destino, a rota encontrada pelo IGP que tiver a prioridade mais alta será selecionada como a rota ideal. Execute esta tarefa para atribuir uma preferência ao RIP. Quanto menor o valor da preferência, maior a prioridade.
system-view
rip [ process-id ]
preference { preference | route-policy route-policy-name } *
A preferência padrão para o RIP é 100.
Execute esta tarefa para configurar o RIP para redistribuir rotas de outros protocolos de roteamento, incluindo OSPF, static e direct.
system-view
rip [ process-id ]
import-route { direct | static } [ cost cost-value | route-policy
route-policy-name | tag tag ] *
import-route { ospf | rip } [ process-id | all-processes ]
[ allow-direct | cost cost-value | route-policy route-policy-name |
tag tag ] *
Por padrão, a redistribuição de rotas RIP está desativada.
Esse comando pode redistribuir apenas rotas ativas. Para visualizar as rotas ativas, use o comando display ip routing-table protocol.
default cost cost-value
O custo padrão para rotas redistribuídas é 0.
Você pode alterar a velocidade de convergência da rede RIP ajustando os seguintes temporizadores RIP:
Para evitar tráfego desnecessário ou oscilação de rota, defina configurações idênticas de timer RIP nos roteadores RIP.
system-view
rip [ process-id ]
timers { garbage-collect garbage-collect-value | suppress
suppress-value | timeout timeout-value | update update-value } *
As configurações padrão são as seguintes:
Os recursos split horizon e poison reverse podem evitar loops de roteamento.
Se tanto o split horizon quanto o poison reverse estiverem configurados, somente o recurso poison reverse terá efeito.
system-view
interface interface-type interface-number
rip split-horizon
Por padrão, o horizonte dividido está ativado.
system-view
interface interface-type interface-number
rip poison-reverse
Por padrão, o poison reverse está desativado.
Execute essa tarefa para evitar a sobrecarga da rede e reduzir o consumo de recursos do sistema causado por atualizações frequentes acionadas pelo RIP.
Você pode usar o comando timer triggered para definir o intervalo máximo, o intervalo mínimo e o intervalo incremental para o envio de atualizações acionadas por RIP.
system-view
rip [ process-id ]
timer triggered maximum-interval [ minimum-interval
[ incremental-interval ] ]
As configurações padrão são as seguintes:
Execute esta tarefa para definir o intervalo de envio de pacotes RIP e o número máximo de pacotes RIP que podem ser enviados em cada intervalo. Esse recurso pode evitar que o excesso de pacotes RIP afete o desempenho do sistema e consuma muita largura de banda.
system-view
rip [ process-id ]
output-delay time count count
Por padrão, uma interface envia até três pacotes RIP a cada 20 milissegundos.
interface interface-type interface-number
rip output-delay time count count
Por padrão, a interface usa a taxa de envio de pacotes RIP configurada para o processo RIP que a interface executa.
O comprimento dos pacotes RIP determina quantas rotas podem ser transportadas em um pacote RIP. Defina o comprimento máximo dos pacotes RIP para fazer bom uso da largura de banda do link.
Quando a autenticação estiver ativada, siga estas diretrizes para garantir o encaminhamento de pacotes:
system-view
interface interface-type interface-number
rip max-packet-length value
Por padrão, o comprimento máximo dos pacotes RIP é de 512 bytes.
O valor DSCP especifica a precedência dos pacotes de saída.
system-view
rip [ process-id ]
dscp dscp-value
Por padrão, o valor DSCP para pacotes RIP de saída é 48.
Você pode usar o software de gerenciamento de rede para gerenciar o processo RIP ao qual o MIB está vinculado.
system-view
rip mib-binding process-id
Por padrão, o MIB é vinculado ao processo RIP com a menor ID de processo.
Aplicavel somente na linha S3300G
O GR garante a continuidade do encaminhamento quando um protocolo de roteamento é reiniciado ou quando ocorre uma alternância ativo/em espera.
São necessários dois roteadores para concluir um processo de GR. Veja a seguir as funções do roteador em um processo de GR:
Depois que o RIP é reiniciado em um roteador, ele precisa aprender novamente as rotas RIP e atualizar sua tabela FIB, o que causa desconexões de rede e reconvergência de rotas.
Com o recurso GR, o roteador que está reiniciando (conhecido como GR restarter) pode notificar o evento aos seus vizinhos habilitados para GR. Os vizinhos com capacidade de GR (conhecidos como GR helpers) mantêm suas adjacências com o roteador em um intervalo de GR. Durante esse processo, a tabela FIB do roteador não é alterada. Após a reinicialização, o roteador entra em contato com seus vizinhos para recuperar sua FIB.
Por padrão, um dispositivo habilitado para RIP atua como auxiliar de GR. Execute esta tarefa no restarter GR.
Não é possível ativar o RIP NSR em um dispositivo que atua como reiniciador de GR.
system-view
rip [ process-id ]
graceful-restart
Por padrão, o RIP GR está desativado.
graceful-restart interval interval
Por padrão, o intervalo de GR é de 60 segundos.
O Nonstop Routing (NSR) permite que o dispositivo faça backup das informações de roteamento do processo RIP ativo para o processo RIP em espera. Após uma alternância entre ativo e em espera, o NSR pode concluir a regeneração de rotas sem derrubar adjacências ou afetar os serviços de encaminhamento.
O NSR não exige a cooperação de dispositivos vizinhos para recuperar informações de roteamento e, normalmente, é usado com mais frequência do que o GR.
Um dispositivo que tenha o RIP NSR ativado não pode atuar como reiniciador de GR.
system-view
rip [ process-id ]
non-stop-routing
Por padrão, o RIP NSR está desativado.
O RIP NSR ativado para um processo RIP tem efeito apenas nesse processo. Como prática recomendada, ative o RIP NSR para cada processo se houver vários processos RIP.
O RIP detecta falhas de rota enviando solicitações periodicamente. Se não receber nenhuma resposta para uma rota em um determinado período, o RIP considera a rota inacessível. Para acelerar a convergência, execute esta tarefa para ativar o BFD para RIP. Para obter mais informações sobre o BFD, consulte o Guia de configuração de alta disponibilidade.
O RIP suporta os seguintes modos de detecção de BFD:
Os comandos rip bfd enable e rip bfd enable destination são mutuamente exclusivos.
system-view
bfd echo-source-ip ip-address
Por padrão, o endereço IP de origem dos pacotes de eco do BFD não é configurado.
interface interface-type interface-number
rip bfd enable
Por padrão, o BFD para RIP está desativado.
Esse recurso se aplica somente aos vizinhos RIP que estão diretamente conectados.
system-view
bfd echo-source-ip ip-address
Por padrão, nenhum endereço IP de origem é configurado para os pacotes de eco do BFD.
interface interface-type interface-number
rip bfd enable destination ip-address
Por padrão, o BFD para RIP está desativado.
system-view
rip [ process-id ]
peer ip-address
Por padrão, o RIP não envia atualizações por unicast para nenhum par.
Como o comando undo peer não remove a relação de vizinhança imediatamente, a execução do comando não pode derrubar a sessão BFD imediatamente.
interface interface-type interface-number
rip bfd enable
Por padrão, o BFD para RIP está desativado.
Aplicavel somente na linha S3300G
Uma falha de link ou de roteador em um caminho pode causar perda de pacotes e até mesmo loop de roteamento até que o RIP conclua a convergência de roteamento com base na nova topologia de rede. O FRR permite o redirecionamento rápido para minimizar o impacto das falhas de links ou nós.
Figura 1 Diagrama de rede para RIP FRR

Conforme mostrado na Figura 1, configure o FRR no Roteador B usando uma política de roteamento para especificar um próximo salto de backup. Quando o link primário falha, o RIP direciona os pacotes para o próximo salto de backup. Ao mesmo tempo, o RIP calcula o caminho mais curto com base na nova topologia da rede e encaminha os pacotes por esse caminho após a convergência da rede.
O RIP FRR entra em vigor somente para rotas RIP aprendidas de vizinhos diretamente conectados.
O RIP FRR está disponível somente quando o estado do link primário (com as interfaces da Camada 3 permanecendo em funcionamento) muda de bidirecional para unidirecional ou para baixo.
system-view
Você deve especificar um próximo salto usando a opção apply fast-reroute backup-interface
na política de roteamento.
Para obter mais informações sobre a configuração da política de roteamento, consulte "Configuração de políticas de roteamento".
rip [ process-id ]
fast-reroute route-policy route-policy-name
Por padrão, o RIP FRR está desativado.
Por padrão, o RIP FRR não usa o BFD para detectar falhas no link primário. Para um RIP FRR mais rápido, use o BFD single-hop echo detection no link primário de links redundantes para detectar falhas de link.
system-view
bfd echo-source-ip ip-address
Por padrão, o endereço IP de origem dos pacotes de eco do BFD não é configurado.
O endereço IP de origem não pode estar no mesmo segmento de rede que qualquer interface local. Para obter mais informações sobre esse comando, consulte Referência de comandos de alta disponibilidade.
interface interface-type interface-number
frip primary-path-detect bfd echo
Por padrão, o BFD para RIP FRR está desativado.
Alguns campos da mensagem RIPv1 devem ser definidos como zero. Esses campos são chamados de "campos zero". Você pode ativar a verificação de campo zero para mensagens RIPv1 de entrada. Se um campo zero de uma mensagem contiver um valor diferente de zero, o RIP não processará a mensagem. Se você tiver certeza de que todas as mensagens são confiáveis, desative a verificação de campo zero para economizar recursos da CPU.
Esse recurso não se aplica aos pacotes RIPv2, pois eles não têm campos zero.
system-view
rip [ process-id ]
checkzero
Por padrão, a verificação de campo zero é desativada para mensagens RIPv1 de entrada.
Execute esta tarefa para ativar a verificação do endereço IP de origem para atualizações RIP de entrada.
system-view
rip [ process-id ]
validate-source-address
Por padrão, a verificação do endereço IP de origem está desativada para atualizações RIP de entrada.
Execute esta tarefa para ativar a autenticação em mensagens RIPv2. O RIPv2 suporta autenticação simples e autenticação MD5.
system-view
interface interface-type interface-number
rip authentication-mode { md5 { rfc2082 { cipher | plain } string key-id
| rfc2453 { cipher | plain } string } | simple { cipher | plain } string }
Por padrão, a autenticação RIPv2 não é configurada.
O RIPv1 não oferece suporte à autenticação. Embora você possa especificar um modo de autenticação para o RIPv1 na visualização da interface, a configuração não tem efeito.
Execute comandos de exibição em qualquer visualização e execute comandos de redefinição na visualização do usuário.
| Tarefa | Comando |
| Exibir o status atual do RIP e as informações de configuração. | display rip [ process-id ] |
| Exibir informações do RIP GR. | display rip [ process-id ] reinício gracioso |
| Exibir informações do RIP NSR. | display rip [ process-id ] roteamento ininterrupto |
| Exibir rotas ativas no banco de dados RIP. | display rip process-id database [ ip-address { mask-length | mask } ] |
| Exibir informações da interface RIP. | display rip process-id interface [ número da interface do tipo interface ] |
| Exibir informações de vizinhos para um processo RIP. | display rip process-id neighbor [ número da interface do tipo interface ] |
| Exibir informações de roteamento de um processo RIP. | display rip process-id route [ ip-address { mask-length | mask } [ verbose ] | peer ip-address | statistics ] |
| Redefinir um processo RIP. | reset rip process-id process |
| Limpar as estatísticas de um processo RIP. | reset rip process-id statistics |
Conforme mostrado na Figura 2, habilite o RIPv2 em todas as interfaces do Switch A e do Switch B. Configure o Switch B para não anunciar a rota 10.2.1.0/24 para o Switch A e para aceitar somente a rota 2.1.1.0/24 do Switch A.
Figura 2 Diagrama de rede

# Habilite o RIP nas redes especificadas no Switch A.
<SwitchA> system-view
[SwitchA] rip
[SwitchA-rip-1] network 1.0.0.0
[SwitchA-rip-1] network 2.0.0.0
[SwitchA-rip-1] network 3.0.0.0
[SwitchA-rip-1] quit
# Habilite o RIP nas interfaces especificadas no Switch B.
<SwitchB> system-view
[SwitchB] rip
[SwitchB-rip-1] quit
[SwitchB] interface vlan-interface 100
[SwitchB-Vlan-interface100] rip 1 enable
[SwitchB-Vlan-interface100] quit
[SwitchB] interface vlan-interface 101
[SwitchB-Vlan-interface101] rip 1 enable
[SwitchB-Vlan-interface101] quit
[SwitchB] interface vlan-interface 102
[SwitchB-Vlan-interface102] rip 1 enable
[SwitchB-Vlan-interface102] quit
# Exibir a tabela de roteamento RIP do Switch A.
[SwitchA] display rip 1 route
Route Flags: R - RIP, T - TRIP
P - Permanent, A - Aging, S - Suppressed, G - Garbage-collect
D - Direct, O - Optimal, F - Flush to RIB
----------------------------------------------------------------------------
Peer 1.1.1.2 on Vlan-interface100
Destination/Mask Nexthop Cost Tag Flags Sec
Destination/Mask Nexthop Cost Tag Flags Sec
1.1.1.0/24 0.0.0.0 0 0 RDOF -
2.1.1.0/24 0.0.0.0 0 0 RDOF -
3.1.1.0/24 0.0.0.0 0 0 RDOF -
A saída mostra que o RIPv1 usa uma máscara natural.
# Configure o RIPv2 no Switch A.
[SwitchA] rip
[SwitchA-rip-1] version 2
[SwitchA-rip-1] undo summary
[SwitchA-rip-1] quit
# Configure o RIPv2 no Switch B.
[SwitchB] rip
[SwitchB-rip-1] version 2
[SwitchB-rip-1] undo summary
[SwitchB-rip-1] quit
# Exibir a tabela de roteamento RIP no Switch A.
[SwitchA] display rip 1 route
Route Flags: R - RIP, T - TRIP
P - Permanent, A - Aging, S - Suppressed, G - Garbage-collect
D - Direct, O - Optimal, F - Flush to RIB
----------------------------------------------------------------------------
Peer 1.1.1.2 on Vlan-interface100
Destination/Mask Nexthop Cost Tag Flags Sec
10.0.0.0/8 1.1.1.2 1 0 RAOF 50
10.2.1.0/24 1.1.1.2 1 0 RAOF 16
10.1.1.0/24 1.1.1.2 1 0 RAOF 16
Local route
Destination/Mask Nexthop Cost Tag Flags Sec
1.1.1.0/24 0.0.0.0 0 0 RDOF -
2.1.1.0/24 0.0.0.0 0 0 RDOF -
3.1.1.0/24 0.0.0.0 0 0 RDOF -
A saída mostra que o RIPv2 usa máscaras de sub-rede sem classe.
OBSERVAÇÃO:
Depois que o RIPv2 é configurado, as rotas RIPv1 podem continuar existindo na tabela de roteamento até que sejam eliminadas.
# Exibir a tabela de roteamento RIP no Switch B.
[SwitchB] display rip 1 route
Route Flags: R - RIP, T - TRIP
P - Permanent, A - Aging, S - Suppressed, G - Garbage-collect
D - Direct, O - Optimal, F - Flush to RIB
----------------------------------------------------------------------------
Peer 1.1.1.1 on Vlan-interface100
Destination/Mask Nexthop Cost Tag Flags Sec
2.1.1.0/24 1.1.1.1 1 0 RAOF 19
3.1.1.0/24 1.1.1.1 1 0 RAOF 19
Local route
Destination/Mask Nexthop Cost Tag Flags Sec
1.1.1.0/24 0.0.0.0 0 0 RDOF -
10.1.1.0/24 0.0.0.0 0 0 RDOF -
10.2.1.0/24 0.0.0.0 0 0 RDOF -
# Faça referência às listas de prefixos IP no Switch B para filtrar as rotas recebidas e redistribuídas.
[SwitchB] ip prefix-list aaa index 10 permit 2.1.1.0 24
[SwitchB] ip prefix-list bbb index 10 deny 10.2.1.0 24
[SwitchB] ip prefix-list bbb index 11 permit 0.0.0.0 0 less-equal 32
[SwitchB] rip 1
[SwitchB-rip-1] filter-policy prefix-list aaa import
[SwitchB-rip-1] filter-policy prefix-list bbb export
[SwitchB-rip-1] quit
# Exibir a tabela de roteamento RIP no Switch A.
[SwitchA] display rip 100 route
Route Flags: R - RIP, T - TRIP
P - Permanent, A - Aging, S - Suppressed, G - Garbage-collect
----------------------------------------------------------------------------
Peer 1.1.1.2 on Vlan-interface100
Destination/Mask Nexthop Cost Tag Flags Sec
10.1.1.0/24 1.1.1.2 1 0 RAOF 19
Local route
Destination/Mask Nexthop Cost Tag Flags Sec
1.1.1.0/24 0.0.0.0 0 0 RDOF -
2.1.1.0/24 0.0.0.0 0 0 RDOF -
3.1.1.0/24 0.0.0.0 0 0 RDOF -
# Exibir a tabela de roteamento RIP no Switch B.
[SwitchB] display rip 1 route
Route Flags: R - RIP, T - TRIP
P - Permanent, A - Aging, S - Suppressed, G - Garbage-collect
D - Direct, O - Optimal, F - Flush to RIB
----------------------------------------------------------------------------
Peer 1.1.1.1 on Vlan-interface100
Destination/Mask Nexthop Cost Tag Flags Sec
2.1.1.0/24 1.1.1.1 1 0 RAOF 19
Local route
Destination/Mask Nexthop Cost Tag Flags Sec
1.1.1.0/24 0.0.0.0 0 0 RDOF -
10.1.1.0/24 0.0.0.0 0 0 RDOF -
10.2.1.0/24 0.0.0.0 0 0 RDOF -
Conforme mostrado na Figura 3, o Switch B se comunica com o Switch A por meio do RIP 100 e com o Switch C por meio do RIP 200.
Configure o RIP 200 para redistribuir rotas diretas e rotas do RIP 100 no Switch B, de modo que o Switch C possa aprender rotas destinadas a 10.2.1.0/24 e 11.1.1.0/24. O switch A não pode aprender rotas destinadas a 12.3.1.0/24 e 16.4.1.0/24.
Figura 3 Diagrama de rede

# Habilite o RIP 100 e configure o RIPv2 no Switch A.
<SwitchA> system-view
[SwitchA] rip 100
[SwitchA-rip-100] network 10.0.0.0
[SwitchA-rip-100] network 11.0.0.0
[SwitchA-rip-100] version 2
[SwitchA-rip-100] undo summary
[SwitchA-rip-100] quit
# Habilite o RIP 100 e o RIP 200 e configure o RIPv2 no Switch B.
<SwitchB> system-view
[SwitchB] rip 100
[SwitchB-rip-100] network 11.0.0.0
[SwitchB-rip-100] version 2
[SwitchB-rip-100] undo summary
[SwitchB-rip-100] quit
[SwitchB] rip 200
[SwitchB-rip-200] network 12.0.0.0
[SwitchB-rip-200] version 2
[SwitchB-rip-200] undo summary
[SwitchB-rip-200] quit
# Habilite o RIP 200 e configure o RIPv2 no Switch C.
<SwitchC> system-view
[SwitchC] rip 200
[SwitchC-rip-200] network 12.0.0.0
[SwitchC-rip-200] network 16.0.0.0
[SwitchC-rip-200] version 2
[SwitchC-rip-200] undo summary
[SwitchC-rip-200] quit
# Exibir a tabela de roteamento IP no Switch C.
[SwitchC] display ip routing-table
Destinations : 13 Routes : 13
Destination/Mask Proto Pre Cost NextHop Interface
0.0.0.0/32 Direct 0 0 127.0.0.1 InLoop0
12.3.1.0/24 Direct 0 0 12.3.1.2 Vlan200
12.3.1.0/32 Direct 0 0 12.3.1.2 Vlan200
12.3.1.2/32 Direct 0 0 127.0.0.1 InLoop0
12.3.1.255/32 Direct 0 0 12.3.1.2 Vlan200
16.4.1.0/24 Direct 0 0 16.4.1.1 Vlan400
16.4.1.0/32 Direct 0 0 16.4.1.1 Vlan400
16.4.1.1/32 Direct 0 0 127.0.0.1 InLoop0
16.4.1.255/32 Direct 0 0 16.4.1.1 Vlan400
127.0.0.0/8 Direct 0 0 127.0.0.1 InLoop0
127.0.0.0/32 Direct 0 0 127.0.0.1 InLoop0
127.0.0.1/32 Direct 0 0 127.0.0.1 InLoop0
127.255.255.255/32 Direct 0 0 127.0.0.1 InLoop0
# Configure o RIP 200 para redistribuir rotas do RIP 100 e direcionar rotas no Switch B.
[SwitchB] rip 200
[SwitchB-rip-200] import-route rip 100
[SwitchB-rip-200] import-route direct
[SwitchB-rip-200] quit
# Exibir a tabela de roteamento IP no Switch C.
[SwitchC] display ip routing-table
Destinations : 15 Routes : 15
Destination/Mask Proto Pre Cost NextHop Interface
0.0.0.0/32 Direct 0 0 127.0.0.1 InLoop0
10.2.1.0/24 RIP 100 1 12.3.1.1 Vlan200
11.1.1.0/24 RIP 100 1 12.3.1.1 Vlan200
12.3.1.0/24 Direct 0 0 12.3.1.2 Vlan200
12.3.1.0/32 Direct 0 0 12.3.1.2 Vlan200
12.3.1.2/32 Direct 0 0 127.0.0.1 InLoop0
12.3.1.255/32 Direct 0 0 12.3.1.2 Vlan200
16.4.1.0/24 Direct 0 0 16.4.1.1 Vlan400
16.4.1.0/32 Direct 0 0 16.4.1.1 Vlan400
16.4.1.1/32 Direct 0 0 127.0.0.1 InLoop0
16.4.1.255/32 Direct 0 0 16.4.1.1 Vlan400
127.0.0.0/8 Direct 0 0 127.0.0.1 InLoop0
127.0.0.0/32 Direct 0 0 127.0.0.1 InLoop0
127.0.0.1/32 Direct 0 0 127.0.0.1 InLoop0
127.255.255.255/32 Direct 0 0 127.0.0.1 InLoop0
Conforme mostrado na Figura 4, execute o RIPv2 em todas as interfaces do Switch A, Switch B, Switch C, Switch D e Switch E.
O Switch A tem dois links para o Switch D. O link do Switch B para o Switch D é mais estável do que o do Switch C para o Switch D. Configure uma métrica adicional para rotas RIP recebidas da interface VLAN 200 no Switch A, de modo que o Switch A prefira a rota 1.1.5.0/24 obtida do Switch B.
Figura 4 Diagrama de rede

<SwitchA> system-view
[SwitchA] rip 1
[SwitchA-rip-1] network 1.0.0.0
[SwitchA-rip-1] version 2
[SwitchA-rip-1] undo summary
[SwitchA-rip-1] quit
# Configure o Switch B.
<SwitchB> system-view
[SwitchB] rip 1
[SwitchB-rip-1] network 1.0.0.0
[SwitchB-rip-1] version 2
[SwitchB-rip-1] undo summary
# Configure o Switch C.
<SwitchC> system-view
[SwitchB] rip 1
[SwitchC-rip-1] network 1.0.0.0
[SwitchC-rip-1] version 2
[SwitchC-rip-1] undo summary
# Configure o Switch D.
<SwitchD> system-view
[SwitchD] rip 1
[SwitchD-rip-1] network 1.0.0.0
[SwitchD-rip-1] version 2
[SwitchD-rip-1] undo summary
# Configure o Switch E.
<SwitchE> system-view
[SwitchE] rip 1
[SwitchE-rip-1] network 1.0.0.0
[SwitchE-rip-1] version 2
[SwitchE-rip-1] undo summary
# Exibir todas as rotas ativas no banco de dados RIP do Switch A.
[SwitchA] display rip 1 database
1.0.0.0/8, auto-summary
1.1.1.0/24, cost 0, nexthop 1.1.1.1, RIP-interface
1.1.2.0/24, cost 0, nexthop 1.1.2.1, RIP-interface
1.1.3.0/24, cost 1, nexthop 1.1.1.2
1.1.4.0/24, cost 1, nexthop 1.1.2.2
1.1.5.0/24, cost 2, nexthop 1.1.1.2
1.1.5.0/24, cost 2, nexthop 1.1.2.2
A saída mostra duas rotas RIP destinadas à rede 1.1.5.0/24, com os próximos saltos como Switch B (1.1.1.2) e Switch C (1.1.2.2), e com o mesmo custo de 2.
# Configure uma métrica adicional de entrada de 3 para a interface habilitada para RIP VLAN-interface 200 no Switch A.
[SwitchA] interface vlan-interface 200
[SwitchA-Vlan-interface200] rip metricin 3
# Exibir todas as rotas ativas no banco de dados RIP do Switch A.
[SwitchA-Vlan-interface200] display rip 1 database
1.0.0.0/8, auto-summary
1.1.1.0/24, cost 0, nexthop 1.1.1.1, RIP-interface
1.1.2.0/24, cost 0, nexthop 1.1.2.1, RIP-interface
1.1.3.0/24, cost 1, nexthop 1.1.1.2
1.1.4.0/24, cost 2, nexthop 1.1.1.2
1.1.5.0/24, cost 2, nexthop 1.1.1.2
O resultado mostra que apenas uma rota RIP chega à rede 1.1.5.0/24, com o próximo salto sendo o Switch B (1.1.1.2) e um custo de 2.
Conforme mostrado na Figura 5, os Comutadores A e B executam OSPF, o Comutador D executa RIP e o Comutador C executa OSPF e RIP. Configure o RIP para redistribuir rotas OSPF no Comutador C para que o Comutador D possa aprender rotas destinadas às redes 10.1.1.0/24, 10.2.1.0/24, 10.5.1.0/24 e 10.6.1.0/24.
Para reduzir o tamanho da tabela de roteamento do Switch D, configure a sumarização de rotas no Switch C para anunciar apenas a rota de resumo 10.0.0.0/8 para o Switch D.
Figura 5 Diagrama de rede

Procedimento
# Configure o switch A.
<SwitchA> system-view
[SwitchA] ospf
[SwitchA-ospf-1] area 0
[SwitchA-ospf-1-area-0.0.0.0] network 10.5.1.0 0.0.0.255
[SwitchA-ospf-1-area-0.0.0.0] network 10.2.1.0 0.0.0.255
[SwitchA-ospf-1-area-0.0.0.0] quit
# Configure o Switch B.
<SwitchB> system-view
[SwitchB] ospf
[SwitchB-ospf-1] area 0
[SwitchB-ospf-1-area-0.0.0.0] network 10.1.1.0 0.0.0.255
[SwitchB-ospf-1-area-0.0.0.0] network 10.6.1.0 0.0.0.255
[SwitchB-ospf-1-area-0.0.0.0] quit
# Configurar o switch C.
<SwitchC> system-view
[SwitchC] ospf
[SwitchC-ospf-1] area 0
[SwitchC-ospf-1-area-0.0.0.0] network 10.1.1.0 0.0.0.255
[SwitchC-ospf-1-area-0.0.0.0] network 10.2.1.0 0.0.0.255
[SwitchC-ospf-1-area-0.0.0.0] quit
[SwitchC-ospf-1] quit
# Configurar o switch C.
[SwitchC] rip 1
[SwitchC-rip-1] network 11.3.1.0
[SwitchC-rip-1] version 2
[SwitchC-rip-1] undo summary
# Configure o Switch D.
<SwitchD> system-view
[SwitchD] rip 1
[SwitchD-rip-1] network 11.0.0.0
[SwitchD-rip-1] version 2
[SwitchD-rip-1] undo summary
[SwitchD-rip-1] quit
# Configure o RIP para redistribuir rotas do processo 1 do OSPF e direcionar rotas no Switch C.
[SwitchC-rip-1] import-route direct
[SwitchC-rip-1] import-route ospf 1
[SwitchC-rip-1] quit
# Exibir a tabela de roteamento IP no Switch D.
[SwitchD] display ip routing-table
Destinations : 15 Routes : 15
Destination/Mask Proto Pre Cost NextHop Interface
0.0.0.0/32 Direct 0 0 127.0.0.1 InLoop0
10.1.1.0/24 RIP 100 1 11.3.1.1 Vlan300
10.2.1.0/24 RIP 100 1 11.3.1.1 Vlan300
10.5.1.0/24 RIP 100 1 11.3.1.1 Vlan300
10.6.1.0/24 RIP 100 1 11.3.1.1 Vlan300
11.3.1.0/24 Direct 0 0 11.3.1.2 Vlan300
11.3.1.0/32 Direct 0 0 11.3.1.2 Vlan300
11.3.1.2/32 Direct 0 0 127.0.0.1 InLoop0
11.4.1.0/24 Direct 0 0 11.4.1.2 Vlan400
11.4.1.0/32 Direct 0 0 11.4.1.2 Vlan400
11.4.1.2/32 Direct 0 0 127.0.0.1 InLoop0
127.0.0.0/8 Direct 0 0 127.0.0.1 InLoop0
127.0.0.0/32 Direct 0 0 127.0.0.1 InLoop0
127.0.0.1/32 Direct 0 0 127.0.0.1 InLoop0
127.255.255.255/32 Direct 0 0 127.0.0.1 InLoop0
# Configure a sumarização de rotas no Switch C e anuncie apenas a rota de resumo 10.0.0.0/8.
[SwitchC] interface vlan-interface 300
[SwitchC-Vlan-interface300] rip summary-address 10.0.0.0 8
# Exibir a tabela de roteamento IP no Switch D.
[SwitchD] display ip routing-table
Destinations : 12 Routes : 12
Destination/Mask Proto Pre Cost NextHop Interface
0.0.0.0/32 Direct 0 0 127.0.0.1 InLoop0
10.0.0.0/8 RIP 100 1 11.3.1.1 Vlan300
11.3.1.0/24 Direct 0 0 11.3.1.2 Vlan300
11.3.1.0/32 Direct 0 0 11.3.1.2 Vlan300
11.3.1.2/32 Direct 0 0 127.0.0.1 InLoop0
11.4.1.0/24 Direct 0 0 11.4.1.2 Vlan400
11.4.1.0/32 Direct 0 0 11.4.1.2 Vlan400
11.4.1.2/32 Direct 0 0 127.0.0.1 InLoop0
127.0.0.0/8 Direct 0 0 127.0.0.1 InLoop0
127.0.0.0/32 Direct 0 0 127.0.0.1 InLoop0
127.0.0.1/32 Direct 0 0 127.0.0.1 InLoop0
127.255.255.255/32 Direct 0 0 127.0.0.1 InLoop0
Conforme mostrado na Figura 6, o Switch A, o Switch B e o Switch C executam o RIPv2.
Figura 6 Diagrama de rede

<SwitchA> system-view
[SwitchA] rip
[SwitchA-rip-1] graceful-restart
# Reinicie o RIP ou acione uma alternância ativo/em espera e, em seguida, exiba o status do GR no Switch A.
<SwitchA> display rip graceful-restart
RIP process: 1
Graceful Restart capability : Enabled
Current GR state : Normal
Graceful Restart period : 60 seconds
Graceful Restart remaining time : 0 seconds
Conforme mostrado na Figura 7, o Switch A, o Switch B e o Switch S executam o RIPv2.
Habilite o RIP NSR no Switch S para garantir o roteamento correto quando ocorrer uma alternância ativo/em espera no Switch S.
Figura 7 Diagrama de rede

<SwitchS> system-view
[SwitchS] rip 100
[SwitchS-rip-100] non-stop-routing
[SwitchS-rip-100] quit
# Executar uma alternância entre ativo e em espera no Switch S.
[SwitchS] placement reoptimize
Predicted changes to the placement
Program Current location New location
---------------------------------------------------------------------
lb 0/0 0/0
lsm 0/0 0/0
slsp 0/0 0/0
rib6 0/0 0/0
routepolicy 0/0 0/0
rib 0/0 0/0
staticroute6 0/0 0/0
staticroute 0/0 0/0
eviisis 0/0 0/0
ospf 0/0 1/0
Continue? [y/n]:y
Re-optimization of the placement start. You will be notified on completion
Re-optimization of the placement complete. Use 'display placement' to view the new
placement
# Exibir informações de vizinhos e de rotas no Switch A.
[SwitchA] display rip 1 neighbor
Neighbor Address: 12.12.12.2
Interface : Vlan-interface200
Version : RIPv2 Last update: 00h00m13s
Relay nbr : No BFD session: None
Bad packets: 0 Bad routes : 0
Loop 0
22.22.22.22/32 Vlan-int100
12.12.12.1/24
Vlan-int100
12.12.12.2/24
Vlan-int200
14.14.14.2/24
Vlan-int200
14.14.14.1/24
Loop 0
Switch S 44.44.44.44/32
Switch A Switch B
[SwitchA] display rip 1 route
Route Flags: R - RIP, T - TRIP
P - Permanent, A - Aging, S - Suppressed, G - Garbage-collect
D - Direct, O - Optimal, F - Flush to RIB
----------------------------------------------------------------------------
Peer 12.12.12.2 on Vlan-interface200
Destination/Mask Nexthop Cost Tag Flags Sec
14.0.0.0/8 12.12.12.2 1 0 RAOF 16
44.0.0.0/8 12.12.12.2 2 0 RAOF 16
Local route
Destination/Mask Nexthop Cost Tag Flags Sec
12.12.12.0/24 0.0.0.0 0 0 RDOF -
22.22.22.22/32 0.0.0.0 0 0 RDOF -
# Exibir informações de vizinhos e de rotas no Switch B.
[SwitchB] display rip 1 neighbor
Neighbor Address: 14.14.14.2
Interface : Vlan-interface200
Version : RIPv2 Last update: 00h00m32s
Relay nbr : No BFD session: None
Bad packets: 0 Bad routes : 0
[SwitchB] display rip 1 route
Route Flags: R - RIP, T - TRIP
P - Permanent, A - Aging, S - Suppressed, G - Garbage-collect
D - Direct, O - Optimal, F - Flush to RIB
----------------------------------------------------------------------------
Peer 14.14.14.2 on Vlan-interface200
Destination/Mask Nexthop Cost Tag Flags Sec
12.0.0.0/8 14.14.14.2 1 0 RAOF 1
22.0.0.0/8 14.14.14.2 2 0 RAOF 1
Local route
Destination/Mask Nexthop Cost Tag Flags Sec
44.44.44.44/32 0.0.0.0 0 0 RDOF -
14.14.14.0/24 0.0.0.0 0 0 RDOF -
A saída mostra que as informações de vizinhança e rota no Switch A e no Switch B permanecem inalteradas durante a alternância ativo/em espera no Switch S. O tráfego do Switch A para o Switch B não foi afetado.
Conforme mostrado na Figura 8, a interface VLAN 100 do comutador A e do comutador C executa o processo RIP 1. A interface de VLAN 200 do switch A executa o processo RIP 2. A interface de VLAN 300 do switch C e as interfaces de VLAN 200 e 300 do switch B executam o processo RIP 1.
Configure uma rota estática destinada a 100.1.1.1/24 e ative a redistribuição de rotas estáticas para o RIP no Switch C. Isso permite que o Switch A aprenda duas rotas destinadas a 100.1.1.1/24 por meio de
VLAN-interface 100 e VLAN-interface 200, respectivamente, e usa a que passa pela VLAN-interface 100.
∙ Habilite o BFD para RIP na interface VLAN 100 do Switch A. Quando o link na interface VLAN 100 falhar, o BFD poderá detectar rapidamente a falha e notificar o RIP. O RIP exclui a relação de vizinhança e as informações de rota aprendidas na interface de VLAN 100 e usa a rota destinada a 100.1.1.1 24 por meio da interface de VLAN 200.
Figura 8 Diagrama de rede

<SwitchA> system-view
[SwitchA] rip 1
[SwitchA-rip-1] version 2
[SwitchA-rip-1] undo summary
[SwitchA-rip-1] network 192.168.1.0
[SwitchA-rip-1] quit
[SwitchA] interface vlan-interface 100
[SwitchA-Vlan-interface100] rip bfd enable
[SwitchA-Vlan-interface100] quit
[SwitchA] rip 2
[SwitchA-rip-2] version 2
[SwitchA-rip-2] undo summary
[SwitchA-rip-2] network 192.168.2.0
[SwitchA-rip-2] quit
# Configure o Switch B.
<SwitchB> system-view
[SwitchB] rip 1
[SwitchB-rip-1] version 2
[SwitchB-rip-1] undo summary
[SwitchB-rip-1] network 192.168.2.0
[SwitchB-rip-1] network 192.168.3.0
[SwitchB-rip-1] quit
# Configurar o switch C.
<SwitchC> system-view
[SwitchC] rip 1
Vlan-int100
192.168.1.1/24
BFD Switch A Switch C
Vlan-int100
192.168.1.2/24
L2 switch
Vlan-int300
192.168.3.1/24
Vlan-int300
192.168.3.2/24
Vlan-int200
192.168.2.2/24
Vlan-int200
192.168.2.1/24
Switch B
33
[SwitchC-rip-1] version 2
[SwitchC-rip-1] undo summary
[SwitchC-rip-1] network 192.168.1.0
[SwitchC-rip-1] network 192.168.3.0
[SwitchC-rip-1] import-route static
[SwitchC-rip-1] quit
[SwitchA] bfd echo-source-ip 11.11.11.11
[SwitchA] interface vlan-interface 100
[SwitchA-Vlan-interface100] bfd min-echo-receive-interval 500
[SwitchA-Vlan-interface100] bfd detect-multiplier 7
[SwitchA-Vlan-interface100] quit
[SwitchA] quit
[SwitchC] ip route-static 120.1.1.1 24 null 0
# Exibir as informações da sessão BFD no Switch A.
<SwitchA> display bfd session
Total Session Num: 1 Up Session Num: 1 Init Mode: Active
IPv4 Session Working Under Echo Mode:
LD SourceAddr DestAddr State Holdtime Interface
4 192.168.1.1 192.168.1.2 Up 2000ms Vlan100
# Exibir rotas RIP destinadas a 120.1.1.0/24 no Switch A.
<SwitchA> display ip routing-table 120.1.1.0 24
Summary count : 1
Destination/Mask Proto Pre Cost NextHop Interface
120.1.1.0/24 RIP 100 1 192.168.1.2 Vlan-interface100
# Exibir rotas RIP destinadas a 120.1.1.0/24 no Switch A.
<SwitchA> display ip routing-table 120.1.1.0 24
Summary count : 1
Destination/Mask Proto Pre Cost NextHop Interface
120.1.1.0/24 RIP 100 1 192.168.2.2 Vlan-interface200
Conforme mostrado na Figura 9, a interface VLAN 100 do Switch A e do Switch B executa o processo RIP 1. A interface de VLAN 200 do comutador B e do comutador C executa o processo RIP 1.
∙ Configure uma rota estática com destino a 100.1.1.0/24 e ative a redistribuição de rotas estáticas para o RIP tanto no Switch A quanto no Switch C. Isso permite que o Switch B aprenda duas rotas com destino a 100.1.1.0/24 por meio da interface de VLAN 100 e da interface de VLAN 200. A rota redistribuída pelo Switch A tem um custo menor do que a redistribuída pelo Switch C, portanto o Switch B usa a rota pela interface de VLAN 200.
∙ Habilite o BFD para RIP na interface VLAN 100 do Switch A e especifique a interface VLAN 100 do Switch B como destino. Quando ocorre um link unidirecional entre o Switch A e o Switch B, o BFD pode detectar rapidamente a falha do link e notificar o RIP. O Switch B exclui o relacionamento de vizinhança e as informações de rota aprendidas na interface VLAN 100. Ele não recebe ou envia nenhum pacote da interface VLAN 100. Quando a rota aprendida do Switch A se esgota, o Switch B usa a rota destinada a 100.1.1.1 24 por meio da interface de VLAN 200.
Figura 9 Diagrama de rede

<SwitchA> system-view
[SwitchA] rip 1
[SwitchA-rip-1] network 192.168.2.0
[SwitchA-rip-1] import-route static
[SwitchA-rip-1] quit
[SwitchA] interface vlan-interface 100
[SwitchA-Vlan-interface100] rip bfd enable destination 192.168.2.2
[SwitchA-Vlan-interface100] quit
# Configure o Switch B.
<SwitchB> system-view
[SwitchB] rip 1
[SwitchB-rip-1] network 192.168.2.0
[SwitchB-rip-1] network 192.168.3.0
[SwitchB-rip-1] quit
# Configurar o switch C.
<SwitchC> system-view
[SwitchC] rip 1
[SwitchC-rip-1] network 192.168.3.0
[SwitchC-rip-1] import-route static cost 3
[SwitchC-rip-1] quit
[SwitchA] bfd echo-source-ip 11.11.11.11
[SwitchA] interface vlan-interface 100
[SwitchA-Vlan-interface100] bfd min-echo-receive-interval 500
[SwitchA-Vlan-interface100] return
# Configure uma rota estática no Switch A.
[SwitchA] ip route-static 100.1.1.0 24 null 0
# Configure uma rota estática no Switch C.
[SwitchA] ip route-static 100.1.1.0 24 null 0
# Exibir informações sobre a sessão BFD no Switch A.
lt;SwitchA> display bfd session
Total Session Num: 1 Up Session Num: 1 Init Mode: Active
IPv4 session working under Echo mode:
LD SourceAddr DestAddr State Holdtime Interface
3 192.168.2.1 192.168.2.2 Up 2000ms vlan100
# Exibir rotas destinadas a 100.1.1.0/24 no Switch B.
display ip routing-table 100.1.1.0 24 verbose
Summary Count : 1
Destination: 100.1.1.0/24
Protocol: RIP
Process ID: 1
SubProtID: 0x1 Age: 00h02m47s
Cost: 1 Preference: 100
IpPre: N/A QosLocalID: N/A
Tag: 0 State: Active Adv
OrigTblID: 0x0 OrigVrf: default-vrf
TableID: 0x2 OrigAs: 0
NibID: 0x12000002 LastAs: 0
AttrID: 0xffffffff Neighbor: 192.168.2.1
Flags: 0x1008c OrigNextHop: 192.168.2.1
Label: NULL RealNextHop: 192.168.2.1
BkLabel: NULL BkNextHop: N/A
SRLabel: NULL BkSRLabel: NULL
Tunnel ID: Invalid Interface: vlan-interface 100
BkTunnel ID: Invalid BkInterface: N/A
FtnIndex: 0x0 TrafficIndex: N/A
Connector: N/A PathID: 0x0
# Exibir rotas destinadas a 100.1.1.0/24 no Switch B quando o link entre o Switch A e o Switch B falhar.
<SwitchB> display ip routing-table 100.1.1.0 24 verbose
Summary Count : 1
Destination: 100.1.1.0/24
Protocol: RIP
Process ID: 1
SubProtID: 0x1 Age: 00h21m23s
Cost: 4 Preference: 100
IpPre: N/A QosLocalID: N/A
Tag: 0 State: Active Adv
OrigTblID: 0x0 OrigVrf: default-vrf
TableID: 0x2 OrigAs: 0
NibID: 0x12000002 LastAs: 0
AttrID: 0xffffffff Neighbor: 192.168.3.2
Flags: 0x1008c OrigNextHop: 192.168.3.2
Label: NULL RealNextHop: 192.168.3.2
BkLabel: NULL BkNextHop: N/A
SRLabel: NULL BkSRLabel: NULL
Tunnel ID: Invalid Interface: vlan-interface 200
BkTunnel ID: Invalid BkInterface: N/A
FtnIndex: 0x0 TrafficIndex: N/A
Connector: N/A PathID: 0x0
Conforme mostrado na Figura 10, a interface VLAN 100 do Switch A e a interface VLAN 200 do Switch C executam o processo RIP 1.
A interface VLAN 300 do Switch A executa o processo RIP 2. A interface de VLAN 400 do Switch C e a interface de VLAN 300 e a interface de VLAN 400 do Switch D executam o processo RIP 1.
∙ Configure uma rota estática com destino a 100.1.1.0/24 no Switch A.
∙ Configure uma rota estática com destino a 101.1.1.0/24 no Switch C.
∙ Habilite a redistribuição de rotas estáticas para o RIP no Switch A e no Switch C. Isso permite que o Switch A aprenda duas rotas destinadas a 100.1.1.0/24 por meio da interface de VLAN 100 e da interface de VLAN 300. Ele usa a rota pela interface de VLAN 100.
∙ Habilite o BFD na interface de VLAN 100 do Switch A e na interface de VLAN 200 do Switch C.
Quando o link da interface VLAN 100 falha, o BFD pode detectar rapidamente a falha do link e notificar o RIP. O RIP exclui o relacionamento de vizinhança e as informações de rota recebidas aprendidas na interface VLAN
100. Ele usa a rota destinada a 100.1.1.0/24 por meio da interface VLAN 300.
Figura 10 Diagrama de rede

Tabela 1 Atribuição de interface e endereço IP
| Dispositivo | Interface | Endereço IP |
| Chave A | Interface VLAN 300 | 192.168.3.1/24 |
| Chave A | Interface VLAN 100 | 192.168.1.1/24 |
| Chave B | Interface VLAN 100 | 192.168.1.2/24 |
| Chave B | Interface VLAN 200 | 192.168.2.1/24 |
| Chave C | Interface VLAN 200 | 192.168.2.2/24 |
| Chave C | Interface VLAN 400 | 192.168.4.2/24 |
| Chave D | Interface VLAN 300 | 192.168.3.2/24 |
| Chave D | Interface VLAN 400 | 192.168.4.1/24 |
# Configure o switch A.
<SwitchA> system-view
[SwitchA] rip 1
[SwitchA-rip-1] version 2
[SwitchA-rip-1] undo summary
[SwitchA-rip-1] network 192.168.1.0
[SwitchA-rip-1] network 101.1.1.0
[SwitchA-rip-1] peer 192.168.2.2
[SwitchA-rip-1] undo validate-source-address
[SwitchA-rip-1] import-route static
[SwitchA-rip-1] quit
[SwitchA] interface vlan-interface 100
[SwitchA-Vlan-interface100] rip bfd enable
[SwitchA-Vlan-interface100] quit
[SwitchA-rip-2] undo summary
[SwitchA-rip-2] network 192.168.3.0
[SwitchA-rip-2] quit
# Configurar o switch C.
<SwitchC> system-view
[SwitchC] rip 1
[SwitchC-rip-1] version 2
[SwitchC-rip-1] undo summary
[SwitchC-rip-1] network 192.168.2.0
[SwitchC-rip-1] network 192.168.4.0
[SwitchC-rip-1] network 100.1.1.0
[SwitchC-rip-1] peer 192.168.1.1
[SwitchC-rip-1] undo validate-source-address
[SwitchC-rip-1] import-route static
[SwitchC-rip-1] quit
[SwitchC] interface vlan-interface 200
[SwitchC-Vlan-interface200] rip bfd enable
[SwitchC-Vlan-interface200] quit
# Configurar o switch D.
<SwitchD> system-view
[SwitchD] rip 1
[SwitchD-rip-1] version 2
[SwitchD-rip-1] undo summary
[SwitchD-rip-1] network 192.168.3.0
[SwitchD-rip-1] network 192.168.4.0
# Configurar o Switch A.
[SwitchA] bfd session init-mode active
[SwitchA] interface vlan-interface 100
[SwitchA-Vlan-interface100] bfd min-transmit-interval 500
[SwitchA-Vlan-interface100] bfd min-receive-interval 500
[SwitchA-Vlan-interface100] bfd detect-multiplier 7
[SwitchA-Vlan-interface100] quit
# Configurar o switch C.
[SwitchC] bfd session init-mode active
[SwitchC] interface vlan-interface 200
[SwitchC-Vlan-interface200] bfd min-transmit-interval 500
[SwitchC-Vlan-interface200] bfd min-receive-interval 500
[SwitchC-Vlan-interface200] bfd detect-multiplier 7
[SwitchC-Vlan-interface200] quit
# Configure uma rota estática para o Switch C no Switch A.
[SwitchA] ip route-static 192.168.2.0 24 vlan-interface 100 192.168.1.2
[SwitchA] quit
# Configure uma rota estática para o Switch A no Switch C.
[SwitchC] ip route-static 192.168.1.0 24 vlan-interface 200 192.168.2.1
# Exibir as informações da sessão BFD no Switch A.
<SwitchA> display bfd session
Total Session Num: 1 Up Session Num: 1 Init Mode: Active
IPv4 session working under Ctrl mode:
LD/RD SourceAddr DestAddr State Holdtime Interface
513/513 192.168.1.1 192.168.2.2 Up 1700ms vlan100
# Exibir rotas RIP destinadas a 100.1.1.0/24 no Switch A.
display ip routing-table 100.1.1.0 24
Summary count : 1
Destination/Mask Proto Pre Cost NextHop Interface
100.1.1.0/24 RIP 100 1 192.168.2.2 vlan-interface 100
A saída mostra que o Switch A se comunica com o Switch C por meio da interface de VLAN 100. Em seguida, o link na interface VLAN 100 falha.
# Exibir rotas RIP destinadas a 100.1.1.0/24 no Switch A.
<SwitchA> display ip routing-table 100.1.1.0 24
Summary count : 1
Destination/Mask Proto Pre Cost NextHop Interface
100.1.1.0/24 RIP 100 2 192.168.3.2 vlan-interface 300
A saída mostra que o Switch A se comunica com o Switch C por meio da interface VLAN 300.
Conforme mostrado na Figura 11, o Switch A, o Switch B e o Switch C executam o RIPv2. Configure o RIP FRR para que quando o Link A se tornar unidirecional, os serviços possam ser alternados para o Link B imediatamente.
Figura 11 Diagrama de rede

Tabela 2 Atribuição de interface e endereço IP
| Dispositivo | Interface | Endereço IP |
| Chave A | Interface VLAN 100 | 12.12.12.1/24 |
| Chave A | Interface VLAN 200 | 13.13.13.1/24 |
| Chave A | Loopback 0 | 1.1.1.1/32 |
| Chave B | Interface VLAN 101 | 24.24.24.4/24 |
| Chave B | Interface VLAN 200 | 13.13.13.2/24 |
| Chave B | Loopback 0 | 4.4.4.4/32 |
| Chave C | Interface VLAN 100 | 12.12.12.2/24 |
| Chave C | Interface VLAN 101 | 24.24.24.2/24 |
<SwitchA> system-view
[SwitchA] ip prefix-list abc index 10 permit 4.4.4.4 32
[SwitchA] route-policy frr permit node 10
[SwitchA-route-policy-frr-10] if-match ip address prefix-list abc
[SwitchA-route-policy-frr-10] apply fast-reroute backup-interface vlan-interface
100 backup-nexthop 12.12.12.2
[SwitchA-route-policy-frr-10] quit
[SwitchA] rip 1
[SwitchA-rip-1] fast-reroute route-policy frr
[SwitchA-rip-1] quit
# Configure o Switch B.
<SwitchB> system-view
[SwitchB] ip prefix-list abc index 10 permit 1.1.1.1 32
[SwitchB] route-policy frr permit node 10
[SwitchB-route-policy-frr-10] if-match ip address prefix-list abc
[SwitchB-route-policy-frr-10] apply fast-reroute backup-interface vlan-interface
101 backup-nexthop 24.24.24.2
[SwitchB-route-policy-frr-10] quit
[SwitchB] rip 1
[SwitchB-rip-1] fast-reroute route-policy frr
[SwitchB-rip-1] quit
# Exibir a rota 4.4.4.4/32 no Switch A para ver as informações do próximo salto de backup.
[SwitchA] display ip routing-table 4.4.4.4 verbose
Summary Count : 1
Destination: 4.4.4.4/32
Protocol: RIP
Process ID: 1
41
SubProtID: 0x1 Age: 04h20m37s
Cost: 1 Preference: 100
IpPre: N/A QosLocalID: N/A
Tag: 0 State: Active Adv
OrigTblID: 0x0 OrigVrf: default-vrf
TableID: 0x2 OrigAs: 0
NibID: 0x26000002 LastAs: 0
AttrID: 0xffffffff Neighbor: 13.13.13.2
Flags: 0x1008c OrigNextHop: 13.13.13.2
Label: NULL RealNextHop: 13.13.13.2
BkLabel: NULL BkNextHop: 12.12.12.2
Tunnel ID: Invalid Interface: Vlan-interface200
BkTunnel ID: Invalid BkInterface: Vlan-interface100
FtnIndex: 0x0 TrafficIndex: N/A
Connector: N/A PathID: 0x0
# Exibir a rota 1.1.1.1/32 no Switch B para ver as informações do próximo salto de backup.
[SwitchB] display ip routing-table 1.1.1.1 verbose
Summary Count : 1
Destination: 1.1.1.1/32
Protocol: RIP
Process ID: 1
SubProtID: 0x1 Age: 04h20m37s
Cost: 1 Preference: 100
IpPre: N/A QosLocalID: N/A
Tag: 0 State: Active Adv
OrigTblID: 0x0 OrigVrf: default-vrf
TableID: 0x2 OrigAs: 0
NibID: 0x26000002 LastAs: 0
AttrID: 0xffffffff Neighbor: 13.13.13.1
Flags: 0x1008c OrigNextHop: 13.13.13.1
Label: NULL RealNextHop: 13.13.13.1
BkLabel: NULL BkNextHop: 24.24.24.2
Tunnel ID: Invalid Interface: Vlan-interface200
BkTunnel ID: Invalid BkInterface: Vlan-interface101
FtnIndex: 0x0 TrafficIndex: N/A
Connector: N/A PathID: 0x0
O Open Shortest Path First (OSPF) é um IGP de estado de link desenvolvido pelo grupo de trabalho OSPF do IETF. O OSPF versão 2 é usado para IPv4. Neste capítulo, OSPF se refere a OSPFv2.
Aplicavel somente a Serie S3300G
O OSPF tem os seguintes recursos:
∙ Amplo escopo - suporta vários tamanhos de rede e várias centenas de roteadores em um domínio de roteamento OSPF.
∙ Convergência rápida: anuncia atualizações de roteamento instantaneamente após alterações na topologia da rede.
∙ Loop free - calcula rotas com o algoritmo SPF para evitar loops de roteamento.
∙ Partição de rede baseada em área - divide um AS em várias áreas para facilitar o gerenciamento. Esse recurso reduz o tamanho do LSDB nos roteadores para economizar memória e recursos de CPU e reduz as atualizações de rota transmitidas entre as áreas para economizar largura de banda.
∙ Hierarquia de roteamento - Suporta uma hierarquia de roteamento de 4 níveis que prioriza as rotas em rotas intra-área, inter-área, externas Tipo 1 e externas Tipo 2.
∙ Autenticação - Oferece suporte à autenticação de pacotes baseada em área e interface para garantir a troca segura de pacotes.
∙ Suporte para multicasting - pacotes de protocolo multicast em alguns tipos de links para evitar o impacto em outros dispositivos.
As mensagens OSPF são transportadas diretamente pelo IP. O número do protocolo é 89. O OSPF usa os seguintes tipos de pacotes:
∙ Hello-Enviado periodicamente para localizar e manter vizinhos, contendo valores de timer, informações
sobre o DR, o BDR e os vizinhos conhecidos.
∙ Descrição do banco de dados (DD) - Descreve o resumo de cada LSA no LSDB, trocado entre dois roteadores para sincronização de dados.
∙ Solicitação de estado de link (LSR) - Solicita LSAs necessários de um vizinho. Depois de trocar os pacotes DD, os dois roteadores sabem quais LSAs do vizinho estão faltando em seus LSDBs. Em seguida, eles trocam pacotes LSR solicitando os LSAs ausentes. Os pacotes LSR contêm o resumo dos LSAs ausentes.
∙ Atualização do estado do link (LSU): transmite os LSAs solicitados para o vizinho.
∙ Confirmação de estado do link (LSAck) - Confirma pacotes LSU recebidos. Ele contém os cabeçalhos dos LSAs recebidos (um pacote LSAck pode confirmar vários LSAs).
O OSPF anuncia informações de roteamento em anúncios de estado de link (LSAs). Os seguintes LSAs são comumente usados:
∙ LSA de roteador - LSA do tipo 1, originado por todos os roteadores e inundado somente em uma única área. Esse LSA descreve os estados coletados das interfaces do roteador em uma área.
∙ LSA de rede - LSA do tipo 2, originado para redes de broadcast e NBMA pelo roteador designado e inundado somente em uma única área. Esse LSA contém a lista de roteadores conectados à rede.
∙ Network Summary LSA (LSA de resumo de rede) - LSA do tipo 3, originado pelos ABRs (Area Border Routers, roteadores de borda de área) e inundado em toda a área associada ao LSA. Cada summary-LSA descreve uma rota para um destino fora da área, mas ainda dentro do AS (uma rota interárea).
∙ ASBR Summary LSA (LSA de resumo ASBR) - LSA do tipo 4, originado por ABRs e inundado em toda a área associada ao LSA. Os LSAs de resumo do tipo 4 descrevem rotas para o ASBR (Autonomous System Boundary Router, roteador de limite de sistema autônomo).
∙ AS External LSA - LSA do tipo 5, originado por ASBRs e inundado em todo o AS (exceto áreas stub e NSSA). Cada AS-external-LSA descreve uma rota para outro AS.
∙ NSSA LSA - LSA do tipo 7, conforme definido na RFC 1587, originado por ASBRs em NSSAs e inundado em uma única NSSA. Os LSAs da NSSA descrevem rotas para outros ASs.
∙ LSA-LSA opaco para extensões OSPF. Seu formato consiste em um cabeçalho LSA padrão e informações específicas do aplicativo. O LSA opaco inclui o Tipo 9, o Tipo 10 e o Tipo 11. O LSA opaco do Tipo 9 é inundado na sub-rede local. O Grace LSA, usado pelo graceful restart, é o LSA Tipo 9. O Tipo 10 é transmitido para a área local. O Tipo 11 é transmitido para todo o AS.
Em grandes domínios de roteamento OSPF, os cálculos de rota SPF consomem muitos recursos de armazenamento e CPU, e os enormes pacotes OSPF gerados para sincronização de rotas ocupam uma largura de banda excessiva.
Para resolver esses problemas, o OSPF divide um AS em várias áreas. Cada área é identificada por um ID de área. Os limites entre as áreas são roteadores e não links. Um segmento de rede (ou um link) só pode residir em uma área, conforme mostrado na Figura 1.
Você pode configurar a compactação de rotas nos ABRs para reduzir o número de LSAs anunciados para outras áreas e minimizar o efeito das alterações na topologia.
Figura 1 Partição de rede OSPF baseada em área

Cada AS tem uma área de backbone que distribui informações de roteamento entre áreas não-backbone. As informações de roteamento entre áreas não-backbone devem ser encaminhadas pela área de backbone. O OSPF tem os seguintes requisitos:
Todas as áreas não-backbone devem manter a conectividade com a área de backbone.
A área de backbone deve manter a conectividade dentro de si mesma.
Na prática, esses requisitos podem não ser atendidos devido à falta de links físicos. Os links virtuais do OSPF podem resolver esse problema.
Um link virtual é estabelecido entre dois ABRs por meio de uma área não-backbone. Ele deve ser configurado em ambos os ABRs para ter efeito. A área não-backbone é chamada de área de trânsito.
Conforme mostrado na Figura 2, a Área 2 não tem um link físico direto para a Área 0 do backbone. Você pode configurar um link virtual entre os dois ABRs para conectar a Área 2 à área de backbone.
Figura 2 Aplicativo de link virtual 1

Os links virtuais também podem ser usados como links redundantes. Se uma falha no link físico interromper a conectividade interna da área de backbone, você poderá configurar um link virtual para substituir o link físico com falha, conforme mostrado na Figura 3.
Figura 3 Aplicativo de link virtual 2

O link virtual entre os dois ABRs funciona como uma conexão ponto a ponto. Você pode configurar os parâmetros da interface, como o intervalo de espera, no link virtual, da mesma forma que são configurados em uma interface física.
Os dois ABRs no link virtual enviam pacotes OSPF unicast um para o outro, e os roteadores OSPF intermediários transmitem esses pacotes OSPF como pacotes IP normais.
Uma área de stub não distribui LSAs do Tipo 5 para reduzir o tamanho da tabela de roteamento e os LSAs anunciados dentro da área. O ABR da área de stub anuncia uma rota padrão em um LSA Tipo 3 para que os roteadores da área possam acessar redes externas por meio da rota padrão.
Para reduzir ainda mais o tamanho da tabela de roteamento e os LSAs anunciados, você pode configurar a área de stub como uma área totalmente stub. O ABR de uma área de stub total não anuncia rotas interáreas ou LSAs externas.
rotas. Ele anuncia uma rota padrão em um LSA Tipo 3 para que os roteadores da área possam acessar redes externas por meio da rota padrão.
Uma área NSSA não importa LSAs externos de AS (LSAs Tipo 5), mas pode importar LSAs Tipo 7 gerados pelo NSSA ASBR. O NSSA ABR converte LSAs do Tipo 7 em LSAs do Tipo 5 e anuncia os LSAs do Tipo 5 para outras áreas.
Conforme mostrado na Figura 4, o AS OSPF contém a Área 1, a Área 2 e a Área 0. Os outros dois ASs executam RIP. A Área 1 é uma área NSSA em que o ASBR redistribui rotas RIP em LSAs do tipo 7 para a Área 1. Ao receber os LSAs do tipo 7, o ABR NSSA os converte em LSAs do tipo 5 e anuncia os LSAs do tipo 5 para a Área 0.
O ASBR da Área 2 redistribui rotas RIP em LSAs do Tipo 5 para o domínio de roteamento OSPF. No entanto, a Área 1 não recebe LSAs do Tipo 5 porque é uma área NSSA.
Figura 4 Área da NSSA

Conforme mostrado na Figura 5, os roteadores OSPF são classificados em diferentes tipos, incluindo roteadores internos, ABRs, roteadores de backbone e ASBRs.
Figura 5 Tipos de roteadores OSPF

Todas as interfaces em um roteador interno pertencem a uma área OSPF.
Um ABR pertence a mais de duas áreas, uma das quais deve ser a área de backbone. O ABR conecta a área de backbone a uma área que não é de backbone. Um ABR e a área de backbone podem ser conectados por meio de um link físico ou lógico.
Pelo menos uma interface de um roteador de backbone deve residir na área de backbone. Todos os ABRs e roteadores internos na Área 0 são roteadores de backbone.
Um ASBR troca informações de roteamento com outro AS. Um ASBR pode não residir na borda do AS. Ele pode ser um roteador interno ou um ABR.
O OSPF prioriza as rotas nos seguintes níveis de rota:
∙ Rota dentro da área.
∙ Rota entre áreas.
∙ Rota externa tipo 1.
∙ Rota externa tipo 2.
As rotas intra-área e inter-área descrevem a topologia de rede do AS. As rotas externas descrevem as rotas para ASs externos.
Uma rota externa Tipo 1 tem alta credibilidade. O custo de uma rota externa Tipo 1 = o custo do roteador até o ASBR correspondente + o custo do ASBR até o destino da rota externa.
Uma rota externa do Tipo 2 tem baixa credibilidade. O OSPF considera que o custo do ASBR até o destino de uma rota externa Tipo 2 é muito maior do que o custo do ASBR até um roteador interno do OSPF. O custo de uma rota externa Tipo 2 = o custo do ASBR até o destino da rota externa Tipo 2. Se duas rotas do Tipo 2 para o mesmo destino tiverem o mesmo custo, o OSPF levará em consideração o custo do roteador até o ASBR para determinar a melhor rota.
Um ID de roteador identifica de forma exclusiva um roteador em um AS. Para que um roteador execute o OSPF, ele deve ter uma ID de roteador. Você pode especificar manualmente uma ID de roteador ou usar a ID de roteador global para um processo OSPF.
Ao criar um processo OSPF, você pode especificar manualmente um ID de roteador. Para garantir que a ID do roteador seja exclusiva no AS, você pode especificar o endereço IP de uma interface no roteador como a ID do roteador.
Se você não especificar uma ID de roteador ao criar um processo OSPF, será usada a ID de roteador global. Como prática recomendada, especifique manualmente uma ID de roteador ou habilite o processo OSPF para obter automaticamente uma ID de roteador ao criar o processo OSPF.
O OSPF calcula as rotas em uma área da seguinte forma:
∙ Cada roteador gera LSAs com base na topologia da rede ao seu redor e os envia a outros roteadores em pacotes de atualização.
Cada roteador OSPF coleta LSAs de outros roteadores para compor um LSDB. Um LSA descreve a topologia de rede em torno de um roteador, e o LSDB descreve toda a topologia de rede da área.
∙ Cada roteador transforma o LSDB em um gráfico direcionado ponderado que mostra a topologia da área. Todos os roteadores da área têm o mesmo gráfico.
∙ Cada roteador usa o algoritmo SPF para calcular uma árvore de caminho mais curto que mostra as rotas para os nós da área. O próprio roteador é a raiz da árvore.
O OSPF classifica as redes nos seguintes tipos, dependendo dos diferentes protocolos da camada de link:
∙ Broadcast - Se o protocolo da camada de link for Ethernet ou FDDI, o OSPF considerará o tipo de rede como broadcast por padrão. Em uma rede de broadcast, os pacotes hello, LSU e LSAck são multicast para
224.0.0.5, que identifica todos os roteadores OSPF, ou para 224.0.0.6, que identifica o DR e o BDR. Os pacotes DD e os pacotes LSR são unicast.
Veja a seguir as diferenças entre as redes NBMA e P2MP:
Em uma rede broadcast ou NBMA, dois roteadores quaisquer devem estabelecer uma adjacência para trocar informações de roteamento entre si. Se houver n roteadores na rede, serão estabelecidas n(n-1)/2 adjacências. Qualquer alteração na topologia da rede resulta em um aumento no tráfego para sincronização de rotas, o que consome uma grande quantidade de recursos do sistema e de largura de banda.
O uso dos mecanismos DR e BDR pode resolver esse problema.
Os roteadores que não sejam o DR e o BDR são chamados de DR Others. Eles não estabelecem adjacências entre si, portanto, o número de adjacências é reduzido.
A função de um roteador é específica da sub-rede (ou interface). Ele pode ser um DR em uma interface e um BDR ou DR Outro em outra interface.
Conforme mostrado na Figura 6, as linhas sólidas são links físicos Ethernet e as linhas tracejadas representam as adjacências OSPF. Com o DR e o BDR, apenas sete adjacências são estabelecidas.
Figura 6 DR e BDR em uma rede

OBSERVAÇÃO:
No OSPF, vizinho e adjacência são conceitos diferentes. Após a inicialização, o OSPF envia um pacote hello em cada interface OSPF. Um roteador receptor verifica os parâmetros no pacote. Se os parâmetros corresponderem aos seus, o roteador receptor considera o roteador remetente um vizinho OSPF. Dois vizinhos OSPF estabelecem uma relação de adjacência depois de sincronizarem seus LSDBs por meio da troca de pacotes DD e LSAs.
A eleição de DR é realizada em redes broadcast ou NBMA, mas não em redes P2P e P2MP.
Os roteadores em uma rede de broadcast ou NBMA elegem o DR e o BDR por prioridade e ID do roteador. Os roteadores com um valor de prioridade de roteador maior que 0 são candidatos à eleição de DR e BDR.
Os votos da eleição são pacotes hello. Cada roteador envia o DR eleito por ele mesmo em um pacote hello para todos os outros roteadores. Se dois roteadores na rede se declararem como DR, o roteador com a prioridade mais alta vence. Se as prioridades do roteador forem as mesmas, o roteador com o ID de roteador mais alto vence.
Se um roteador com prioridade mais alta se tornar ativo após a eleição do DR e do BDR, ele não poderá substituir o DR ou o BDR até que uma nova eleição seja realizada. Portanto, o DR de uma rede pode não ser o roteador com a prioridade mais alta, e o BDR pode não ser o roteador com a segunda prioridade mais alta.
Para configurar o OSPF, execute as seguintes tarefas:
system-view
router id router-id
Por padrão, nenhuma ID de roteador global é configurada.
Se nenhuma ID de roteador global estiver configurada, o endereço IP mais alto da interface de loopback, se houver, será usado como ID de roteador. Se nenhum endereço IP de interface de loopback estiver disponível, o endereço IP mais alto da interface física será usado, independentemente do status da interface (ativo ou inativo).
ospf [ process-id | router-id router-id ] *
Por padrão, o OSPF está desativado.
description text
Por padrão, nenhuma descrição é configurada para o processo OSPF.
Como prática recomendada, configure uma descrição para cada processo OSPF.
system-view
router id router-id
Por padrão, nenhum ID de roteador global é configurado.
ospf [ process-id | router-id router-id ] *
Por padrão, o OSPF está desativado.
description text
Por padrão, nenhuma descrição é configurada para o processo OSPF.
Como prática recomendada, configure uma descrição para cada processo OSPF.
area area-id
description text
Por padrão, nenhuma descrição é configurada para a área.
Como prática recomendada, configure uma descrição para cada área OSPF.
capability default-exclusion
Por padrão, as interfaces em uma área OSPF pertencem à topologia de base.
Para estabelecer corretamente a relação de vizinhança, execute essa tarefa tanto no dispositivo local quanto no dispositivo vizinho.
Para ativar o OSPF em um roteador, é necessário executar as seguintes tarefas:
A interface conectada à rede executará o processo OSPF na área. O OSPF anuncia rotas diretas da interface.
O OSPF é compatível com vários processos. Para executar vários processos OSPF, você deve especificar um ID para cada processo. As IDs de processo entram em vigor localmente e não influenciam a troca de pacotes entre os roteadores . Dois roteadores com IDs de processo diferentes podem trocar pacotes.
Ao configurar o OSPF em uma interface, siga estas restrições e diretrizes:
system-view
ospf [ process-id | router-id router-id ] *
area area-id
network ip-address wildcard-mask
Por padrão, nenhuma rede é especificada para ativar o OSPF na interface anexada à rede. Uma rede pode ser adicionada a apenas uma área.
system-view
interface interface-type interface-number
ospf process-id area area-id [ exclude-subip ]
Por padrão, o OSPF está desativado em uma interface.
Esta tarefa permite que você configure uma área OSPF como área stub ou área NSSA. Também permite que você crie um link virtual se não for possível obter conectividade entre uma área não-backbone e uma área backbone ou na área backbone.
É possível configurar uma área não-backbone em uma borda de AS como uma área stub. Para isso, execute o comando stub em todos os roteadores anexados à área. O tamanho da tabela de roteamento é reduzido porque os LSAs do tipo 5 não serão inundados dentro da área stub. O ABR gera uma rota padrão para a área de stub, de modo que todos os pacotes destinados a fora do AS são enviados por meio da rota padrão.
Para reduzir ainda mais o tamanho da tabela de roteamento e as informações de roteamento trocadas na área de stub, configure uma área totalmente stub usando o comando stub no-summary no ABR. As rotas externas AS e as rotas interáreas não serão distribuídas para a área. Todos os pacotes destinados a fora do AS ou da área serão enviados ao ABR para encaminhamento.
Uma área stub ou totalmente stub não pode ter um ASBR porque as rotas externas não podem ser distribuídas para a área.
Não configure a área de backbone como uma área de stub ou totalmente stub.
Para configurar uma área como uma área de stub, execute o comando stub em todos os roteadores anexados à área.
Para configurar uma área como uma área totalmente stub, execute o comando stub em todos os roteadores anexados à área e execute o comando stub no-summary no ABR.
system-view
ospf [ process-id | router-id router-id ] *
area area-id
stub [ default-route-advertise-always | no-summary ] *
Por padrão, nenhuma área de stub está configurada.
default cost cost-value
Por padrão, o custo da rota padrão anunciada para a área de stub é 1.
Esse comando só tem efeito no ABR de uma área stub ou de uma área totalmente stub.
Uma área de stub não pode importar rotas externas, mas uma área NSSA pode importar rotas externas para o domínio de roteamento OSPF e, ao mesmo tempo, manter outras características da área de stub.
Para configurar uma área como uma área totalmente NSSA, use o comando nssa no-summary. O ABR da área não anuncia rotas entre áreas para a área.
Não configure a área de backbone como uma área NSSA ou totalmente NSSA.
Para configurar uma área NSSA, configure o comando nssa em todos os roteadores anexados à área.
Para configurar uma área totalmente NSSA, configure o comando nssa em todos os roteadores anexados à área e configure o comando nssa no-summary no ABR.
system-view
ospf [ process-id | router-id router-id ] *
area area-id
nssa [ default-route-advertise [ cost cost-value | nssa-only |
route-policy route-policy-name | type type ] * | no-import-route |
no-summary | suppress-fa | [ [ [ translate-always ]
[ translate-ignore-checking-backbone ] ] | translate-never ] |
translator-stability-interval value ] *
Por padrão, nenhuma área é configurada como uma área NSSA.
default cost cost-value
Por padrão, o custo da rota padrão anunciada para a área NSSA é 1.
Esse comando só tem efeito no ABR/ASBR em uma área NSSA ou em uma área totalmente NSSA.
Você pode configurar um link virtual para manter a conectividade entre uma área não-backbone e o backbone, ou no próprio backbone.
Um link virtual não pode atravessar uma área stub, uma área totalmente stub, uma área NSSA ou uma área totalmente NSSA.
system-view
ospf [ process-id | router-id router-id ] *
area area-id
vlink-peer router-id [ dead seconds | hello seconds | { { hmac-md5 | md5 }
key-id { cipher | plain } string | simple { cipher | plain } string } |
retransmit seconds | trans-delay seconds ] *
Configure esse comando em ambas as extremidades de um link virtual. Os intervalos hello e dead devem ser idênticos em ambas as extremidades do link virtual.
Com base no protocolo da camada de link, o OSPF classifica as redes em diferentes tipos, incluindo broadcast, NBMA, P2MP e P2P.
Se algum roteador em uma rede de broadcast não for compatível com multicasting, altere o tipo de rede para NBMA.
Se houver apenas dois roteadores executando OSPF em um segmento de rede, você poderá alterar o tipo de rede para P2P para economizar custos.
Duas interfaces de transmissão, NBMA e P2MP podem estabelecer uma relação de vizinhança somente quando estiverem no mesmo segmento de rede.
system-view
interface interface-type interface-number
ospf network-type broadcast
Por padrão, o tipo de rede de uma interface é broadcast.
ospf dr-priority priority
A prioridade padrão do roteador é 1.
Depois de configurar o tipo de rede como NBMA, você deve especificar os vizinhos e suas prioridades de roteador, pois as interfaces NBMA não podem encontrar vizinhos por meio da transmissão de pacotes hello.
system-view
interface interface-type interface-number
ospf network-type nbma
Por padrão, o tipo de rede de uma interface é broadcast.
ospf dr-priority priority
A prioridade padrão do roteador para uma interface é 1.
A prioridade do roteador configurada com esse comando é para a eleição do DR.
quit
ospf [ process-id | router-id router-id ] *
peer ip-address [ dr-priority priority ]
Por padrão, nenhum vizinho é especificado.
A prioridade configurada com esse comando indica se um vizinho tem o direito de eleição ou não. Se você configurar a prioridade do roteador para um vizinho como 0, o roteador local determinará que o vizinho não tem direito de escolha. Ele não enviará pacotes hello para esse vizinho. No entanto, se o roteador local for o DR ou o BDR, ele ainda enviará pacotes hello ao vizinho para estabelecer uma relação de vizinhança.
system-view
interface interface-type interface-number
ospf network-type p2mp [ unicast ]
Por padrão, o tipo de rede de uma interface é broadcast.
quit
ospf [ process-id | router-id router-id ] *
peer ip-address [ cost cost-value ]
Por padrão, nenhum vizinho é especificado
Essa etapa é necessária se o tipo de rede da interface for P2MP unicast.
system-view
interface interface-type interface-number
ospf network-type p2p [ peer-address-check ]
Por padrão, o tipo de rede de uma interface é broadcast.
Esta seção descreve como controlar o anúncio e o recebimento de informações de roteamento do OSPF, bem como a redistribuição de rotas de outros protocolos.
A sumarização de rotas entre áreas do OSPF reduz as informações de roteamento trocadas entre as áreas e o tamanho das tabelas de roteamento, além de melhorar o desempenho do roteamento.
A sumarização de rotas interáreas do OSPF permite que um ABR sumarize redes contíguas em uma única rede e anuncie a rede para outras áreas. Por exemplo, três redes internas 19.1.1.0/24, 19.1.2.0/24 e 19.1.3.0/24 estão disponíveis em uma área. Você pode configurar o ABR para resumir as três redes na rede 19.1.0.0/16 e anunciar a rede resumida para outras áreas em um LSA Tipo 3. Essa configuração reduz a escala de LSDBs em roteadores de outras áreas e a influência de alterações na topologia.
system-view
ospf [ process-id | router-id router-id ] *
area area-id
abr-summary ip-address { mask-length | mask } [ advertise |
not-advertise ] [ cost cost-value ]
Por padrão, a compactação de rotas não é configurada em um ABR.
Execute esta tarefa para permitir que um ASBR sumarize rotas externas dentro do intervalo de endereços especificado em uma única rota. O ASBR anuncia somente LSAs do tipo 5 para reduzir o número de LSAs no LSDB.
Um ASBR pode resumir rotas nos seguintes LSAs:
Se um ASBR (também um ABR) for um tradutor em uma área NSSA, ele resumirá as rotas em LSAs do Tipo 5 traduzidos de LSAs do Tipo 7. Se não for um tradutor, ele não resumirá rotas em LSAs do tipo 5 traduzidos de LSAs do tipo 7.
system-view
ospf [ process-id | router-id router-id ] *
asbr-summary ip-address { mask-length | mask } [ cost cost-value |
not-advertise | nssa-only | tag tag ] *
Por padrão, a compactação de rotas não é configurada em um ASBR.
Execute essa tarefa para filtrar rotas calculadas usando LSAs recebidos. Os seguintes métodos de filtragem estão disponíveis:
system-view
ospf [ process-id | router-id router-id ] *
filter-policy { ipv4-acl-number [ gateway prefix-list-name ] | gateway
prefix-list-name | prefix-list prefix-list-name [ gateway
prefix-list-name ] | route-policy route-policy-name } import
Por padrão, o OSPF aceita todas as rotas calculadas usando LSAs recebidos.
Execute esta tarefa para filtrar os LSAs do tipo 3 anunciados na área local ou em outras áreas em um ABR.
system-view
ospf [ process-id | router-id router-id ] *
area area-id
filter-policy { ipv4-acl-number [ gateway prefix-list-name ] | gateway
prefix-list-name | prefix-list prefix-list-name [ gateway
prefix-list-name ] | route-policy route-policy-name } import
Por padrão, o ABR não filtra LSAs do tipo 3.
Defina um custo OSPF para uma interface usando um dos métodos a seguir:
system-view
interface interface-type interface-number
ospf cost cost-value
Por padrão, o custo do OSPF é calculado de acordo com a largura de banda da interface. Para uma interface de loopback, o custo do OSPF é 0 por padrão.
system-view
ospf [ process-id | router-id router-id ] *
bandwidth-reference value
A configuração padrão é 100 Mbps.
Um roteador pode executar vários protocolos de roteamento, e a cada protocolo é atribuída uma preferência. Se houver várias rotas disponíveis para o mesmo destino, a que tiver a preferência de protocolo mais alta será selecionada como a melhor rota.
system-view
ospf [ process-id | router-id router-id ] *
preference [ ase ] { preference | route-policy route-policy-name } *
Por padrão, a preferência das rotas internas do OSPF é 10 e a preferência das rotas externas do OSPF é 150.
Execute esta tarefa em um ABR ou ASBR para especificar se deve gerar rotas de descarte para redes de resumo. Você também pode especificar uma preferência para as rotas de descarte.
system-view
ospf [ process-id | router-id router-id ] *
discard-route { external { preference | suppression } | internal
{ preference | suppression } } *
Por padrão, o ABR ou ASBR gera rotas de descarte para redes de resumo e a preferência padrão de rotas de descarte é 255.
Em um roteador que executa o OSPF e outros protocolos de roteamento, é possível configurar o OSPF para redistribuir rotas de outros protocolos. O OSPF anuncia as rotas em LSAs do tipo 5 ou LSAs do tipo 7. Além disso, você pode configurar o OSPF para filtrar as rotas redistribuídas, de modo que o OSPF anuncie somente as rotas permitidas.
O OSPF redistribui apenas as rotas ativas. Para visualizar as informações de status da rota, use o comando display ip routing-table protocol.
system-view
ospf [ process-id | router-id router-id ] *
import-route { direct | static } [ cost cost-value | nssa-only |
route-policy route-policy-name | tag tag | type type ] *
import-route { ospf | rip } [ process-id | all-processes ] [ allow-direct
| cost cost-value | nssa-only | route-policy route-policy-name | tag
tag | type type ] *
Por padrão, nenhuma redistribuição de rota é configurada.
filter-policy { ipv4-acl-number | prefix-list prefix-list-name }
export [ protocol [ process-id ] ]
Por padrão, o OSPF aceita todas as rotas redistribuídas.
default { cost cost-value | tag tag | type type } *
Por padrão, o custo é 1, a tag é 1 e o tipo de rota é 2
O comando import-route não pode redistribuir uma rota externa padrão. Execute esta tarefa para redistribuir uma rota padrão.
system-view
ospf [ process-id | router-id router-id ] *
default-route-advertise [ [ always | permit-calculate-other ] | cost
cost-value | route-policy route-policy-name | type type ] *
Por padrão, nenhuma rota padrão é redistribuída.
default { cost cost-value | tag tag | type type } *
Por padrão, o custo é 1, a tag é 1 e o tipo de rota é 2
system-view
ospf [ process-id | router-id router-id ] *
area area-id
host-advertise ip-address cost
Por padrão, o OSPF não anuncia rotas de host que não estejam na área.
Essa tarefa permite que você altere os temporizadores de pacotes OSPF para ajustar a velocidade de convergência e a carga da rede e ajustar o tempo de atraso para o envio de LSAs em links de baixa velocidade.
Uma interface OSPF inclui os seguintes cronômetros:
O valor padrão para o hello interval e o neighbor dead interval depende do tipo de rede. Quando o tipo de rede de uma interface é alterado, o hello interval e o neighbor dead interval padrão são restaurados. Certifique-se de que duas interfaces vizinhas estejam configuradas com o mesmo hello interval e neighbor dead interval. Configurações inconsistentes afetarão a relação de vizinhança OSPF estabelecimento.
system-view
interface interface-type interface-number
ospf timer hello seconds
O intervalo padrão de hello nas interfaces P2P e de broadcast é de 10 segundos. O intervalo padrão do hello nas interfaces P2MP e NBMA é de 30 segundos.
ospf timer poll seconds
A configuração padrão é 120 segundos.
O intervalo de sondagem é, no mínimo, quatro vezes maior que o intervalo de espera.
ospf timer dead seconds
O intervalo morto padrão nas interfaces P2P e de broadcast é de 40 segundos. O intervalo morto padrão nas interfaces P2MP e NBMA é de 120 segundos.
O intervalo morto deve ser, no mínimo, quatro vezes maior do que o intervalo de espera em uma interface.
ospf timer retransmit interval
O intervalo de retransmissão padrão é de 5 segundos.
Uma configuração de intervalo de retransmissão muito pequena pode causar retransmissões desnecessárias de LSA. Normalmente, defina um intervalo maior do que o tempo de ida e volta de um pacote entre dois vizinhos.
Para evitar que os LSAs envelheçam durante a transmissão, defina um atraso de retransmissão de LSA, especialmente para links de baixa velocidade.
system-view
interface interface-type interface-number
ospf trans-delay seconds
O atraso padrão da transmissão de LSA é de 1 segundo.
As alterações no LSDB resultam em cálculos de SPF. Quando a topologia muda com frequência, uma grande quantidade de recursos da rede e do roteador é ocupada pelo cálculo do SPF. Você pode ajustar o intervalo de cálculo do SPF para reduzir o impacto.
Em uma rede estável, é usado o intervalo mínimo. Se as alterações na rede se tornarem frequentes, o intervalo de cálculo do SPF aumentará de acordo com o intervalo incremental × 2n-2 para cada cálculo até que o intervalo máximo seja atingido. O valor n é o número de vezes de cálculo.
system-view
ospf [ process-id | router-id router-id ] *
spf-schedule-interval maximum-interval [ minimum-interval
[ incremental-interval ] ]
Por padrão, o intervalo máximo é de 5 segundos, o intervalo mínimo é de 50 milissegundos e o intervalo incremental é de 200 milissegundos.
O OSPF descarta todos os LSAs duplicados (com o mesmo tipo de LSA, ID de LS e ID de roteador) dentro do intervalo mínimo de chegada de LSA. Isso ajuda a evitar o uso excessivo da largura de banda e dos recursos do roteador devido a mudanças frequentes na rede.
system-view
ospf [ process-id | router-id router-id ] *
lsa-arrival-interval interval
Por padrão, o intervalo mínimo de chegada de LSA é de 1.000 milissegundos.
Ajuste o intervalo de geração de LSA para evitar que os recursos da rede e os roteadores sejam sobrecarregados por LSAs no momento de mudanças frequentes na rede.
Em uma rede estável, é usado o intervalo mínimo. Se as alterações na rede se tornarem frequentes, o intervalo de geração de LSA será incrementado pelo intervalo incremental × 2n-2 para cada geração até que o intervalo máximo seja atingido. O valor n é o número de tempos de geração.
system-view
ospf [ process-id | router-id router-id ] *
lsa-generation-interval maximum-interval [ minimum-interval
[ incremental-interval ] ]
Por padrão, o intervalo máximo é de 5 segundos, o intervalo mínimo é de 50 milissegundos e o intervalo incremental é de 200 milissegundos.
Quando o número de LSAs no LSDB excede o limite superior, o LSDB está em um estado de estouro. Nesse estado, o OSPF não recebe nenhum LSA externo e exclui os LSAs externos gerados por ele mesmo para economizar recursos do sistema.
Essa tarefa permite que você configure o intervalo em que o OSPF sai do estado de estouro.
system-view
ospf [ process-id | router-id router-id ] *
lsdb-overflow-interval interval
Por padrão, o intervalo de estouro de saída do OSPF é de 300 segundos. Um intervalo de 0 significa que o OSPF não sai do estado de estouro.
Para aumentar a adaptabilidade do OSPF e reduzir o consumo de recursos, você pode definir uma interface OSPF como "silenciosa". Uma interface OSPF silenciosa bloqueia os pacotes OSPF e não pode estabelecer nenhum vizinho OSPF
relacionamento. No entanto, outras interfaces no roteador ainda podem anunciar rotas diretas da interface em LSAs de roteador.
system-view
ospf [ process-id | router-id router-id ] *
silent-interface { interface-type interface-number | all }
Por padrão, uma interface OSPF pode receber e enviar pacotes OSPF.
Esse comando desativa apenas as interfaces associadas ao processo atual e não a outros processos. Vários processos OSPF podem desativar a mesma interface para que não receba e envie pacotes OSPF.
Por padrão, uma interface OSPF adiciona um valor de 0 ao campo MTU da interface de um pacote DD, em vez do MTU real da interface. Você pode permitir que uma interface adicione seu MTU aos pacotes DD.
system-view
interface interface-type interface-number
ospf mtu-enable
Por padrão, a interface adiciona um valor de MTU de 0 aos pacotes DD.
O valor DSCP especifica a precedência dos pacotes de saída.
system-view
ospf [ process-id | router-id router-id ] *
dscp dscp-value
Por padrão, o valor DSCP para pacotes OSPF de saída é 48.
Essa tarefa permite limitar o tamanho dos pacotes OSPF enviados por uma interface.
system-view
interface interface-type interface-number
ospf packet-size value
Por padrão, o comprimento máximo dos pacotes OSPF que uma interface pode enviar é igual à MTU da interface.
Durante a sincronização do LSDB, se o roteador local tiver vários vizinhos, ele deverá enviar muitas LSUs para cada vizinho. Quando um vizinho recebe LSUs em excesso em um curto período de tempo, podem ocorrer os seguintes eventos:
Essa tarefa permite que você limite a taxa de transmissão da LSU definindo o intervalo de transmissão da LSU e o número máximo de LSUs que podem ser enviadas em cada intervalo.
system-view
ospf lsu-flood-control [ interval count ]
Por padrão, o OSPF não limita a taxa de transmissão da LSU.
O uso inadequado desse comando pode causar roteamento anormal. Como prática recomendada, execute esse comando com os valores padrão.
ospf [ process-id | router-id router-id ] *
transmit-pacing interval interval count count
Por padrão, uma interface OSPF envia um máximo de três pacotes LSU a cada 20 milissegundos.
system-view
ospf [ process-id | router-id router-id ] *
lsdb-overflow-limit number
Por padrão, o número máximo de LSAs externos no LSDB não é limitado.
Para reduzir o tamanho do LSDB do vizinho e economizar largura de banda, você pode executar essa tarefa em uma interface para filtrar os LSAs a serem enviados ao vizinho.
system-view
interface interface-type interface-number
ospf database-filter { all | { ase [ acl ipv4-acl-number ] | nssa [ acl
ipv4-acl-number ] | summary [ acl ipv4-acl-number ] } * }
Por padrão, os LSAs de saída não são filtrados na interface.
Em uma rede P2MP, um roteador pode ter vários vizinhos OSPF do tipo P2MP. Execute esta tarefa para impedir que o roteador envie LSAs para o vizinho P2MP especificado.
system-view
ospf [ process-id | router-id router-id ] *
database-filter peer ip-address { all | { ase [ acl ipv4-acl-number ] |
nssa [ acl ipv4-acl-number ] | summary [ acl ipv4-acl-number ] } * }
Por padrão, os LSAs do vizinho P2MP especificado não são filtrados.
Quando a topologia muda, o Incremental Shortest Path First (ISPF) calcula apenas a parte afetada do SPT, em vez de todo o SPT.
system-view
ospf [ process-id | router-id router-id ] *
ispf enable
Por padrão, o OSPF ISPF está ativado.
Por padrão, uma interface OSPF anuncia todos os seus prefixos em LSAs. Para acelerar a convergência do OSPF, você pode impedir que as interfaces anunciem todos os seus prefixos. Esse recurso ajuda a aumentar a segurança da rede, impedindo o roteamento IP para as redes suprimidas.
Quando a supressão de prefixo está ativada:
Como prática recomendada, configure a supressão de prefixo em todos os roteadores OSPF se quiser usar a supressão de prefixo .
system-view
ospf [ process-id | router-id router-id ] *
prefix-suppression
Por padrão, a supressão de prefixo é desativada para um processo OSPF.
Esse recurso não suprime os prefixos de endereços IP secundários, interfaces de loopback e interfaces passivas.
system-view
interface interface-type interface-number
ospf prefix-suppression [ disable ]
Por padrão, a supressão de prefixo é desativada em uma interface.
Esse recurso não suprime os prefixos de endereços IP secundários.
Esse recurso permite que o dispositivo instale prefixos em ordem decrescente de prioridade: crítica, alta, média e baixa. As prioridades dos prefixos são atribuídas por meio de políticas de roteamento. Quando uma rota é atribuída a várias prioridades de prefixo, a rota usa a prioridade mais alta.
Por padrão, as rotas de host OSPF de 32 bits têm prioridade média e as outras rotas têm prioridade baixa.
system-view
ospf [ process-id | router-id router-id ] *
prefix-priority route-policy route-policy-name
Por padrão, a priorização de prefixo está desativada.
A Convergência Independente de Prefixo (PIC) permite que o dispositivo acelere a convergência da rede ao ignorar o número de prefixos.
Quando tanto o OSPF PIC quanto o OSPF FRR estão configurados, o OSPF FRR entra em vigor. O OSPF PIC aplica-se somente a rotas entre áreas e rotas externas.
system-view
ospf [ process-id | router-id router-id ] *
pic [ additional-path-always ]
Por padrão, o OSPF PIC está ativado.
system-view
interface interface-type interface-number
ospf primary-path-detect bfd ctrl
Por padrão, o modo de pacote de controle BFD está desativado para o OSPF PIC.
system-view
bfd echo-source-ip ip-address
Por padrão, o endereço IP de origem dos pacotes de eco do BFD não é configurado.
O endereço IP de origem não pode estar no mesmo segmento de rede que qualquer interface local. Para obter mais informações sobre esse comando, consulte Referência de comandos de alta disponibilidade.
interface interface-type interface-number
ospf primary-path-detect bfd echo
Por padrão, o modo de pacote de eco BFD está desativado para o OSPF PIC.
Esse modo requer a configuração do BFD em um roteador OSPF no link.
Um roteador stub é usado para controle de tráfego. Ele informa seu status como roteador stub aos roteadores OSPF vizinhos. Os roteadores vizinhos podem ter uma rota para o roteador stub, mas não usam o roteador stub para encaminhar dados.
Os LSAs de roteador do roteador stub podem conter valores diferentes de tipo de link. Um valor de 3 significa um link para uma rede stub, e o custo do link não será alterado por padrão. Para definir o custo do link como 65535, especifique a palavra-chave include-stub no comando stub-router. Um valor de 1, 2 ou 4 significa um link ponto a ponto, um link para uma rede de trânsito ou um link virtual. Nesses links, é usado um valor de custo máximo de 65535. Os vizinhos não enviam pacotes para o roteador stub desde que tenham uma rota com custo menor.
system-view
ospf [ process-id | router-id router-id ] *
stub-router [ external-lsa [ max-metric-value ] | include-stub |
on-startup seconds | summary-lsa [ max-metric-value ] ] *
Por padrão, o roteador não está configurado como um roteador stub. Um roteador stub não está relacionado a uma área stub.
A RFC 1583 especifica um método diferente da RFC 2328 para selecionar a rota ideal para um destino em outro AS. Quando várias rotas estão disponíveis para o ASBR, o OSPF seleciona a rota ideal pelo site usando o seguinte procedimento:
Para evitar loops de roteamento, defina a compatibilidade RFC 1583 idêntica em todos os roteadores em um domínio de roteamento.
system-view
ospf [ process-id | router-id router-id ] *
rfc1583 compatible
Por padrão, a compatibilidade com a RFC 1583 está ativada.
O GR garante a continuidade do encaminhamento quando um protocolo de roteamento é reiniciado ou quando ocorre uma alternância ativo/em espera.
São necessários dois roteadores para concluir um processo de GR. Veja a seguir as funções do roteador em um processo de GR:
O OSPF GR tem os seguintes tipos:
Um dispositivo pode atuar como reiniciador de GR e auxiliar de GR ao mesmo tempo.
Não é possível ativar o OSPF NSR em um dispositivo que atua como reiniciador de GR.
system-view
ospf [ process-id | router-id router-id ] *
opaque-capability enable
Por padrão, o recurso de recepção e anúncio de LSA opaco está ativado.
graceful-restart ietf [ global | planned-only ] *
Por padrão, o recurso IETF GR está desativado.
graceful-restart interval interval
Por padrão, o intervalo de GR é de 120 segundos.
system-view
ospf [ process-id | router-id router-id ] *
enable link-local-signaling
Por padrão, o recurso de sinalização link-local está desativado.
enable out-of-band-resynchronization
Por padrão, o recurso de ressincronização fora de banda está desativado.
graceful-restart [ nonstandard ] [ global | planned-only ] *
Por padrão, o recurso GR não IETF está desativado.
graceful-restart interval interval
Por padrão, o intervalo de GR é de 120 segundos.
system-view
ospf [ process-id | router-id router-id ] *
opaque-capability enable
Por padrão, o recurso de recepção e anúncio de LSA opaco está ativado.
graceful-restart helper enable [ planned-only ]
Por padrão, o recurso auxiliar de GR está ativado.
graceful-restart helper strict-lsa-checking
Por padrão, a verificação rigorosa de LSA para o auxiliar de GR está desativada.
system-view
ospf [ process-id | router-id router-id ] *
enable link-local-signaling
Por padrão, o recurso de sinalização link-local está desativado.
enable out-of-band-resynchronization
Por padrão, o recurso de ressincronização fora de banda está desativado.
graceful-restart helper strict-lsa-checking
Por padrão, o GR helper está ativado.
graceful-restart helper strict-lsa-checking
Por padrão, a verificação rigorosa de LSA para o auxiliar de GR está desativada.
Quando uma alteração de LSA no auxiliar de GR é detectada, o dispositivo auxiliar de GR sai do modo auxiliar de GR.
Você pode acionar o OSPF GR executando uma alternância entre ativo/em espera ou usando o comando reset ospf process.
Para acionar o OSPF GR, execute o comando reset ospf [ process-id ] process graceful-restart
na visualização do usuário.
O roteamento ininterrupto (NSR) faz o backup das informações de estado do link OSPF do processo ativo para o processo em espera. Após uma alternância entre ativo e em espera, o NSR pode concluir a recuperação do estado do link e a regeneração de rotas sem derrubar as adjacências ou afetar os serviços de encaminhamento.
O NSR não exige a cooperação de dispositivos vizinhos para recuperar informações de roteamento e, normalmente, é usado com mais frequência do que o GR.
Um dispositivo que tenha o OSPF NSR ativado não pode atuar como reiniciador de GR.
system-view
ospf [ process-id | router-id router-id ] *
non-stop-routing
Por padrão, o NSR do OSPF está desativado.
Esse comando entra em vigor somente para o processo atual. Como prática recomendada, ative o NSR do OSPF para cada processo se houver vários processos OSPF.
O BFD fornece um mecanismo único para detectar e monitorar rapidamente a conectividade dos links entre os vizinhos do OSPF, o que melhora a velocidade de convergência da rede. Para obter mais informações sobre o BFD, consulte o Guia de configuração de alta disponibilidade.
O OSPF oferece suporte aos seguintes modos de detecção de BFD:
system-view
interface interface-type interface-number
ospf bfd enable
Por padrão, a detecção de controle bidirecional do BFD está desativada.
As duas extremidades de uma sessão BFD devem estar no mesmo segmento de rede e na mesma área.
system-view
bfd echo-source-ip ip-address
Por padrão, o endereço de origem dos pacotes de eco não é configurado.
O endereço IP de origem não pode estar no mesmo segmento de rede que qualquer interface local. Para obter mais informações sobre esse comando, consulte Referência de comandos de alta disponibilidade.
interface interface-type interface-number
ospf bfd enable echo
Por padrão, a detecção de eco de salto único do BFD está desativada.
Uma falha de link ou de roteador em um caminho pode causar perda de pacotes até que o OSPF conclua a convergência de roteamento com base na nova topologia de rede. O FRR permite o roteamento rápido para minimizar o impacto de falhas de links ou nós.
Figura 7 Diagrama de rede para OSPF FRR

Conforme mostrado na Figura 7, configure o FRR no Roteador B usando uma política de roteamento para especificar um próximo salto de backup. Quando o link principal falha, o OSPF direciona os pacotes para o próximo salto de backup. Ao mesmo tempo, o OSPF calcula o caminho mais curto com base na nova topologia da rede. Ele encaminha os pacotes pelo caminho após a convergência da rede.
Você pode configurar o OSPF FRR para calcular um próximo salto de backup usando o algoritmo loop free alternate (LFA) ou especificar um próximo salto de backup usando uma política de roteamento.
Quando tanto o OSPF PIC quanto o OSPF FRR estão configurados, o OSPF FRR entra em vigor.
Não use o comando fast-reroute lfa junto com o comando vlink-peer.
system-view
interface interface-type interface-number
ospf fast-reroute lfa-backup
Por padrão, a interface é ativada com LFA e pode ser selecionada como uma interface de backup.
quit
ospf [ process-id | router-id router-id ] *
fast-reroute lfa [ abr-only ]
Por padrão, o OSPF FRR está desativado.
Se abr-only for especificado, a rota para o ABR será selecionada como o caminho de backup.
Antes de executar esta tarefa, use o comando apply fast-reroute backup-interface para especificar um próximo salto de backup em uma política de roteamento para OSPF FRR. Para obter mais informações sobre o comando apply fast-reroute backup-interface e a configuração da política de roteamento, consulte "Configuração de políticas de roteamento".
system-view
ospf [ process-id | router-id router-id ] *
fast-reroute route-policy route-policy-name
Por padrão, o OSPF FRR está desativado.
Por padrão, o OSPF FRR não usa o BFD para detectar falhas no link primário. Para acelerar a convergência do OSPF, ative o modo de pacote de controle BFD para que o OSPF FRR detecte falhas no link primário. Esse modo requer a configuração do BFD em ambos os roteadores OSPF no link.
system-view
interface interface-type interface-number
ospf primary-path-detect bfd ctrl
Por padrão, o modo de pacote de controle BFD está desativado para OSPF FRR.
Por padrão, o OSPF FRR não usa o BFD para detectar falhas no link primário. Para acelerar a convergência do OSPF, ative o modo de pacote de eco do BFD para que o FRR do OSPF detecte falhas no link primário. Esse modo requer a configuração do BFD em um roteador OSPF no link.
system-view
bfd echo-source-ip ip-address
Por padrão, o endereço IP de origem dos pacotes de eco do BFD não é configurado.
O endereço IP de origem não pode estar no mesmo segmento de rede que o endereço IP de qualquer interface local.
Para obter mais informações sobre esse comando, consulte Referência de comandos de alta disponibilidade.
interface interface-type interface-number
ospf primary-path-detect bfd echo
Por padrão, o modo de pacote de eco BFD está desativado para FRR OSPF.
Execute esta tarefa para configurar a autenticação de interface e área OSPF.
O OSPF adiciona a chave configurada aos pacotes enviados e usa a chave para autenticar os pacotes recebidos. Somente os pacotes que passam pela autenticação podem ser recebidos. Se um pacote falhar na autenticação, a relação de vizinhança do OSPF não poderá ser estabelecida.
Se você configurar a autenticação OSPF para uma área e uma interface nessa área, a interface usará a autenticação OSPF configurada nela.
O OSPF é compatível com os algoritmos de autenticação MD5 e HMAC-MD5.
A ID das chaves usadas para autenticação só pode estar no intervalo de 0 a 255.
system-view
ospf [ process-id | router-id router-id ] *
area area-id
authentication-mode { hmac-md5 | md5 } key-id { cipher | plain }
string
authentication-mode simple { cipher | plain } string
Por padrão, nenhuma autenticação é configurada.
É necessário configurar o mesmo modo de autenticação e a mesma chave em todos os roteadores de uma área.
system-view
interface interface-type interface-number
ospf authentication-mode simple { cipher | plain } string
ospf authentication-mode { hmac-md5 | md5 } key-id { cipher | plain }
string
Por padrão, nenhuma autenticação é configurada.
Você deve configurar o mesmo modo de autenticação e a mesma chave na interface local e na interface de par.
O mecanismo de segurança TTL generalizado (GTSM) protege o dispositivo comparando o valor TTL no cabeçalho IP dos pacotes OSPF de entrada com um intervalo TTL válido. Se o valor TTL estiver dentro do intervalo TTL válido, o pacote será aceito. Caso contrário, o pacote será descartado.
O intervalo TTL válido é de 255 - a contagem de saltos configurada + 1 a 255.
Quando o GTSM está configurado, os pacotes OSPF enviados pelo dispositivo têm um TTL de 255.
O GTSM verifica os pacotes OSPF de vizinhos comuns e vizinhos de links virtuais. Ele não verifica os pacotes OSPF de vizinhos de links fictícios. Para obter informações sobre o GTSM para links fictícios OSPF, consulte o MPLS Configuration Guide.
Você pode configurar o GTSM na visualização de área OSPF ou na visualização de interface.
Para usar o GTSM, você deve configurá-lo nos dispositivos local e de pares. Você pode especificar valores diferentes de hop-count para eles.
O GTSM na visualização de área OSPF aplica-se a todas as interfaces OSPF na área. O GTSM verifica os pacotes OSPF de vizinhos comuns e vizinhos de links virtuais.
system-view
ospf [ process-id | router-id router-id ] *
area area-id
ttl-security [ hops hop-count ]
Por padrão, o GTSM está desativado para a área OSPF.
O GTSM na visualização da interface aplica-se somente à interface atual. O GTSM verifica os pacotes OSPF de vizinhos comuns e vizinhos de links virtuais.
system-view
interface interface-type interface-number
ospf ttl-security [ hops hop-count | disable ]
Por padrão, o GTSM está desativado para a interface.
Execute esta tarefa para habilitar a saída de registros de alteração de estado de vizinhança para o centro de informações. O centro de informações processa os logs de acordo com as regras de saída definidas pelo usuário (se e onde enviar os logs). Para obter mais informações sobre o centro de informações, consulte o Guia de configuração de monitoramento e gerenciamento de rede.
system-view
ospf [ process-id | router-id router-id ] *
log-peer-change
Por padrão, esse recurso de registro de alterações no estado do vizinho está ativado.
Os logs do OSPF incluem logs de pacotes hello, logs de cálculo de rota, logs de vizinhos, logs de rotas OSPF e logs de LSA auto-originados e recebidos.
system-view
ospf [ process-id | router-id router-id ] *
event-log { hello { received [ abnormal | dropped ] | sent [ abnormal |
failed ] } | lsa-flush | peer | spf } size count
Por padrão, o dispositivo pode gerar um máximo de 100 registros OSPF para cada tipo.
Essa tarefa envolve as seguintes configurações:
Para relatar eventos críticos de OSPF a um NMS, ative as notificações de SNMP para OSPF. Para que as notificações de SNMP sejam enviadas corretamente, você também deve configurar o SNMP no dispositivo. Para obter mais informações sobre a configuração de SNMP, consulte o guia de configuração de monitoramento e gerenciamento de rede do dispositivo.
system-view
ospf mib-binding process-id
Por padrão, o MIB é vinculado ao processo com a menor ID de processo.
snmp-agent trap enable ospf [ authentication-failure | bad-packet |
config-error | grhelper-status-change | grrestarter-status-change |
if-state-change | lsa-maxage | lsa-originate |
lsdb-approaching-overflow | lsdb-overflow | neighbor-state-change |
nssatranslator-status-change | retransmit |
virt-authentication-failure | virt-bad-packet | virt-config-error |
virt-retransmit | virtgrhelper-status-change | virtif-state-change |
virtneighbor-state-change ] *
Por padrão, as notificações SNMP para OSPF estão ativadas.
ospf [ process-id | router-id router-id ] *
snmp trap rate-limit interval trap-interval count trap-number
Por padrão, o OSPF emite no máximo sete notificações SNMP em um intervalo de 10 segundos.
Execute esta tarefa para definir o número máximo de entradas de solução de problemas de relacionamento com vizinhos que o OSPF pode registrar.
Esse recurso é compatível apenas com a versão 6342 e posteriores.
system-view
ospf troubleshooting max-number number
Por padrão, o OSPF pode registrar um máximo de 100 entradas de solução de problemas de relacionamento com vizinhos.
Execute comandos de exibição em qualquer visualização e redefina comandos na visualização do usuário.
| Tarefa | Comando |
| Exibir informações de registro do OSPF sobre pacotes hello recebidos ou enviados. | display ospf [ process-id ] event-log hello { received [ abnormal | dropped ] | sent } [ neighbor-id ] display ospf [ process-id ] event-log hello sent { abnormal | failed } [ neighbor-address ] |
| Exibir informações resumidas de rota no ABR OSPF. | display ospf [ process-id ] [ area area-id ] abr-summary [ ip-address { mask-length | mask } ] [ verbose ] |
| Exibir informações do próximo salto de backup do OSPF FRR. | display ospf [ process-id ] [ area-id ] fast-reroute lfa-candidate |
| Exibir informações de topologia OSPF. | display ospf [ process-id ] [ area-id ] spf-tree [ verbose ] |
| Exibir informações do processo OSPF. | display ospf [ process-id ] [ verbose ] |
| Exibir informações do OSPF ABR e ASBR. | display ospf [ process-id ] abr-asbr [ verbose ] |
| Exibir informações de sumarização de rotas OSPF ASBR. | display ospf [ process-id ] asbr-summary [ ip-address { mask-length | mask } ] |
| Exibir informações de registro do OSPF. | display ospf [ process-id ] event-log { lsa-flush | peer | spf } |
| Exibir informações do OSPF GR. | display ospf [ process-id ] graceful-restart [ verbose ] |
| Exibir informações da interface OSPF. | display ospf [ process-id ] interface [ interface-type interface-number | verbose ] |
| Exibir informações sobre os pacotes hello enviados pelas interfaces OSPF. | display ospf [ process-id ] interface [ interface-type interface-number ] hello |
| Exibir informações do OSPF LSDB. | display ospf [ process-id ] [ area area-id ] lsdb { asbr | network | nssa | opaque-area | opaque-link | router | summary } [ link-state-id ] [ originate-router advertising-router-id | self-originate ] display ospf [ process-id ] lsdb [ brief | originate-router advertising-router-id | self-originate ] display ospf [ process-id ] lsdb { ase | opaque-as ase } [ link-state-id ] [ originate-router advertising-router-id auto-originar ] |
| Exibir informações do próximo salto do OSPF. | display ospf [ process-id ] nexthop |
| Exibir informações de NSR do OSPF. | display ospf [ process-id ] non-stop-routing status |
| Exibir informações de vizinhos OSPF. | display ospf [ process-id ] peer [ hello | verbose ] [ interface-type interface-number ] [ neighbor-id ] |
| Exibir estatísticas de vizinhos para áreas OSPF. | display ospf [ process-id ] peer statistics |
| Exibir informações da fila de solicitações do OSPF. | display ospf [ process-id ] request-queue [ interface-type interface-number ] [ neighbor-id ] |
| Exibir informações da fila de retransmissão do OSPF. | display ospf [ process-id ] retrans-queue [ interface-type interface-number ] [ neighbor-id ] |
| Exibir informações da tabela de roteamento OSPF. | display ospf [ process-id ] routing [ ip-address { mask-length | mask } ] [ interface interface-type interface-number ] [ nexthop nexthop-address ] [ verbose ] |
| Exibir estatísticas do OSPF. | display ospf [ process-id ] statistics [ error | packet hello | [ interface-type interface-number ] ] ] |
| Exibir informações de solução de problemas de relacionamento com vizinhos OSPF. | display ospf troubleshooting |
| Exibir informações do link virtual OSPF. | display ospf [ process-id ] vlink |
| Exibir a ID da rota global. | display router id |
| Limpar informações de registro do OSPF. | reset ospf [ process-id ] event-log [ lsa-flush | peer | spf ] |
| Limpar informações de registro do OSPF sobre pacotes hello recebidos ou enviados. | reset ospf [ process-id ] event-log hello { received [ abnormal | dropped ] | sent [ anormal | falhou ] } |
| Reinicie um processo OSPF. | reset ospf [ process-id ] process [ graceful-restart ] |
| Reative a redistribuição de rotas OSPF. | reset ospf [ process-id ] redistribution |
| Limpar estatísticas do OSPF. | reset ospf [ process-id ] statistics |
| Limpar as informações de solução de problemas de relacionamento com vizinhos do OSPF. | redefinir a solução de problemas do ospf |
Conforme mostrado na Figura 8:
Figura 8 Diagrama de rede

# Configure o switch A.
<SwitchA> system-view
[SwitchA] router id 10.2.1.1
[SwitchA] ospf
[SwitchA-ospf-1] area 0
[SwitchA-ospf-1-area-0.0.0.0] network 10.1.1.0 0.0.0.255
[SwitchA-ospf-1-area-0.0.0.0] quit
[SwitchA-ospf-1] area 1
[SwitchA-ospf-1-area-0.0.0.1] network 10.2.1.0 0.0.0.255
[SwitchA-ospf-1-area-0.0.0.1] quit
[SwitchA-ospf-1] quit
# Configure o Switch B.
<SwitchB> system-view
[SwitchB] router id 10.3.1.1
[SwitchB] ospf
[SwitchB-ospf-1] area 0
[SwitchB-ospf-1-area-0.0.0.0] network 10.1.1.0 0.0.0.255
[SwitchB-ospf-1-area-0.0.0.0] quit
[SwitchB-ospf-1] area 2
[SwitchB-ospf-1-area-0.0.0.2] network 10.3.1.0 0.0.0.255
[SwitchB-ospf-1-area-0.0.0.2] quit
[SwitchB-ospf-1] quit
<SwitchC> system-view
[SwitchC] router id 10.4.1.1
[SwitchC] ospf
[SwitchC-ospf-1] area 1
[SwitchC-ospf-1-area-0.0.0.1] network 10.2.1.0 0.0.0.255
[SwitchC-ospf-1-area-0.0.0.1] network 10.4.1.0 0.0.0.255
[SwitchC-ospf-1-area-0.0.0.1] quit
[SwitchC-ospf-1] quit
<SwitchD> system-view
[SwitchD] router id 10.5.1.1
[SwitchD] ospf
[SwitchD-ospf-1] area 2
[SwitchD-ospf-1-area-0.0.0.2] network 10.3.1.0 0.0.0.255
[SwitchD-ospf-1-area-0.0.0.2] network 10.5.1.0 0.0.0.255
[SwitchD-ospf-1-area-0.0.0.2] quit
[SwitchD-ospf-1] quit
# Exibir informações sobre vizinhos no Switch A.
[SwitchA] display ospf peer verbose
OSPF Process 1 with Router ID 10.2.1.1
Neighbors
Area 0.0.0.0 interface 10.1.1.1(Vlan-interface100)'s neighbors
Router ID: 10.3.1.1 Address: 10.1.1.2 GR State: Normal
State: Full Mode: Nbr is master Priority: 1
DR: 10.1.1.1 BDR: 10.1.1.2 MTU: 0
Options is 0x02 (-|-|-|-|-|-|E|-)
Dead timer due in 37 sec
Neighbor is up for 06:03:59
Authentication Sequence: [ 0 ]
Neighbor state change count: 5
BFD status: Disabled
Area 0.0.0.1 interface 10.2.1.1(Vlan-interface200)'s neighbors
Router ID: 10.4.1.1 Address: 10.2.1.2 GR State: Normal
State: Full Mode: Nbr is master Priority: 1
DR: 10.2.1.1 BDR: 10.2.1.2 MTU: 0
Options is 0x02 (-|-|-|-|-|-|E|-)
Dead timer due in 32 sec
Neighbor is up for 06:03:12
Authentication Sequence: [ 0 ]
Neighbor state change count: 5
BFD status: Disabled
# Exibir informações de roteamento OSPF no Switch A.
[SwitchA] display ospf routing
OSPF Process 1 with Router ID 10.2.1.1
Routing Table
Topology base (MTID 0)
Routing for network
Destination Cost Type NextHop AdvRouter Area
10.2.1.0/24 1 Transit 10.2.1.1 10.2.1.1 0.0.0.1
10.3.1.0/24 2 Inter 10.1.1.2 10.3.1.1 0.0.0.0
10.4.1.0/24 2 Stub 10.2.1.2 10.4.1.1 0.0.0.1
10.5.1.0/24 3 Inter 10.1.1.2 10.3.1.1 0.0.0.0
10.1.1.0/24 1 Transit 10.1.1.1 10.2.1.1 0.0.0.0
Total nets: 5
Intra area: 3 Inter area: 2 ASE: 0 NSSA: 0
# Exibir informações de roteamento OSPF no Switch D.
[SwitchD] display ospf routing
OSPF Process 1 with Router ID 10.5.1.1
Routing Table
Topology base (MTID 0)
Routing for network
Destination Cost Type NextHop AdvRouter Area
10.2.1.0/24 3 Inter 10.3.1.1 10.3.1.1 0.0.0.2
45
10.3.1.0/24 1 Transit 10.3.1.2 10.3.1.1 0.0.0.2
10.4.1.0/24 4 Inter 10.3.1.1 10.3.1.1 0.0.0.2
10.5.1.0/24 1 Stub 10.5.1.1 10.5.1.1 0.0.0.2
10.1.1.0/24 2 Inter 10.3.1.1 10.3.1.1 0.0.0.2
Total nets: 5
Intra area: 2 Inter area: 3 ASE: 0 NSSA: 0
# No Switch D, faça ping no endereço IP 10.4.1.1 para testar a capacidade de alcance.
[SwitchD] ping 10.4.1.1
Ping 10.4.1.1 (10.4.1.1): 56 data bytes, press CTRL_C to break
56 bytes from 10.4.1.1: icmp_seq=0 ttl=253 time=1.549 ms
56 bytes from 10.4.1.1: icmp_seq=1 ttl=253 time=1.539 ms
56 bytes from 10.4.1.1: icmp_seq=2 ttl=253 time=0.779 ms
56 bytes from 10.4.1.1: icmp_seq=3 ttl=253 time=1.702 ms
56 bytes from 10.4.1.1: icmp_seq=4 ttl=253 time=1.471 ms
--- Ping statistics for 10.4.1.1 ---
5 packet(s) transmitted, 5 packet(s) received, 0.0% packet loss
round-trip min/avg/max/std-dev = 0.779/1.408/1.702/0.323 ms
Conforme mostrado na Figura 9:
Figura 9 Diagrama de rede

# No Switch C, configure uma rota estática destinada à rede 3.1.2.0/24.
<SwitchC> system-view
[SwitchC] ip route-static 3.1.2.1 24 10.4.1.2
# No Switch C, configure o OSPF para redistribuir rotas estáticas.
[SwitchC] ospf 1
[SwitchC-ospf-1] import-route static
# Exibir as informações de ABR/ASBR no Switch D.
<SwitchD> display ospf abr-asbr
OSPF Process 1 with Router ID 10.5.1.1
Routing Table to ABR and ASBR
Topology base (MTID 0)
Type Destination Area Cost Nexthop RtType
Intra 10.3.1.1 0.0.0.2 10 10.3.1.1 ABR
Inter 10.4.1.1 0.0.0.2 22 10.3.1.1 ASBR
# Exibir a tabela de roteamento OSPF no Switch D.
display ospf routing
OSPF Process 1 with Router ID 10.5.1.1
Routing Table
Topology base (MTID 0)
Routing for network
Destination Cost Type NextHop AdvRouter Area
10.2.1.0/24 22 Inter 10.3.1.1 10.3.1.1 0.0.0.2
10.3.1.0/24 10 Transit 10.3.1.2 10.3.1.1 0.0.0.2
10.4.1.0/24 25 Inter 10.3.1.1 10.3.1.1 0.0.0.2
10.5.1.0/24 10 Stub 10.5.1.1 10.5.1.1 0.0.0.2
10.1.1.0/24 12 Inter 10.3.1.1 10.3.1.1 0.0.0.2
Routing for ASEs
Destination Cost Type Tag NextHop AdvRouter
3.1.2.0/24 1 Type2 1 10.3.1.1 10.4.1.1
Total nets: 6
Intra area: 2 Inter area: 3 ASE: 1 NSSA: 0
Conforme mostrado na Figura 10:
Figura 10 Diagrama de rede

# Habilite o processo 1 do OSPF no Switch A.
<SwitchA> system-view
[SwitchA] router id 11.2.1.1
[SwitchA] interface vlan-interface 200
[SwitchA-Vlan-interface200] ip address 2.1.2.1 24
[SwitchA-Vlan-interface200] ip address 2.1.3.1 24 sub
[SwitchA-Vlan-interface200] ip address 2.1.4.1 24 sub
[SwitchA-Vlan-interface200] quit
[SwitchA] ospf 1
[SwitchA-ospf-1] area 2
[SwitchA-ospf-1-area-0.0.0.2] network 1.1.1.0 0.0.0.255
[SwitchA-ospf-1-area-0.0.0.2] network 2.1.0.0 0.0.255.255
[SwitchA-ospf-1-area-0.0.0.2] quit
[SwitchA-ospf-1] quit
# Habilite o processo 1 e o processo 2 do OSPF no Switch B.
<SwitchB> system-view
[SwitchB] router id 11.2.1.2
[SwitchB] ospf 1
[SwitchB-ospf-1] area 2
[SwitchB-ospf-1-area-0.0.0.2] network 1.1.1.0 0.0.0.255
[SwitchB-ospf-1-area-0.0.0.2] quit
[SwitchB-ospf-1] quit
[SwitchB] ospf 2
[SwitchB-ospf-2] area 2
[SwitchB-ospf-2-area-0.0.0.2] network 3.1.1.0 0.0.0.255
[SwitchB-ospf-2-area-0.0.0.2] quit
[SwitchB-ospf-2] quit
# Habilite o processo 2 do OSPF no Switch C.
<SwitchC> system-view
[SwitchC] router id 11.1.1.2
[SwitchC] ospf 2
[SwitchC-ospf-2] area 2
[SwitchC-ospf-2-area-0.0.0.2] network 3.1.1.0 0.0.0.255
[SwitchC-ospf-2-area-0.0.0.2] network 4.1.0.0 0.0.255.255
[SwitchC-ospf-2-area-0.0.0.2] quit
[SwitchC-ospf-2] quit
# Configure o processo OSPF 2 no Switch B para redistribuir rotas do processo OSPF 1 e rotas diretas.
[SwitchB] ospf 2
[SwitchB-ospf-2]import-route direct
[SwitchB-ospf-2]import-route ospf 1
# Exibir informações da tabela de roteamento no Switch C.
[SwitchC] display ip routing-table
Destinations : 28 Routes : 28
Destination/Mask Proto Pre Cost NextHop Interface
0.0.0.0/32 Direct 0 0 127.0.0.1 InLoop0
1.1.1.0/24 O_ASE2 150 1 3.1.1.1 Vlan300
2.1.2.0/24 O_ASE2 150 1 3.1.1.1 Vlan300
2.1.3.0/24 O_ASE2 150 1 3.1.1.1 Vlan300
2.1.4.0/24 O_ASE2 150 1 3.1.1.1 Vlan300
3.1.1.0/24 Direct 0 0 3.1.1.2 Vlan300
3.1.1.0/32 Direct 0 0 3.1.1.2 Vlan300
3.1.1.2/32 Direct 0 0 127.0.0.1 InLoop0
3.1.1.255/32 Direct 0 0 3.1.1.2 Vlan300
4.1.1.0/24 Direct 0 0 4.1.1.1 Loop101
4.1.1.0/32 Direct 0 0 4.1.1.1 Loop101
4.1.1.1/32 Direct 0 0 127.0.0.1 InLoop0
4.1.1.255/32 Direct 0 0 4.1.1.1 Loop101
4.1.2.0/24 Direct 0 0 4.1.2.1 Loop102
4.1.2.0/32 Direct 0 0 4.1.2.1 Loop102
4.1.2.1/32 Direct 0 0 127.0.0.1 InLoop0
4.1.2.255/32 Direct 0 0 4.1.2.1 Loop102
4.1.3.0/24 Direct 0 0 4.1.3.1 Loop103
4.1.3.0/32 Direct 0 0 4.1.3.1 Loop103
4.1.3.1/32 Direct 0 0 127.0.0.1 InLoop0
4.1.3.255/32 Direct 0 0 4.1.3.1 Loop103
127.0.0.0/8 Direct 0 0 127.0.0.1 InLoop0
127.0.0.0/32 Direct 0 0 127.0.0.1 InLoop0
127.0.0.1/32 Direct 0 0 127.0.0.1 InLoop0
127.255.255.255/32 Direct 0 0 127.0.0.1 InLoop0
224.0.0.0/4 Direct 0 0 0.0.0.0 NULL0
224.0.0.0/24 Direct 0 0 0.0.0.0 NULL0
255.255.255.255/32 Direct 0 0 127.0.0.1 InLoop0
# Configure o processo 2 do OSPF no Switch B para anunciar a rota resumida 2.0.0.0/8.
[SwitchB] ospf 2
[SwitchB-ospf-2] asbr-summary 2.0.0.0 8
[SwitchB-ospf-2] quit
# Exibir informações da tabela de roteamento no Switch C.
[SwitchC]display ip routing-table
Destinations : 26 Routes : 26
Destination/Mask Proto Pre Cost NextHop Interface
0.0.0.0/32 Direct 0 0 127.0.0.1 InLoop0
1.1.1.0/24 O ASE2 150 1 3.1.1.1 Vlan300
2.0.0.0/8 O_ASE2 150 1 3.1.1.1 Vlan300
3.1.1.0/24 Direct 0 0 3.1.1.2 Vlan300
3.1.1.0/32 Direct 0 0 3.1.1.2 Vlan300
3.1.1.2/32 Direct 0 0 127.0.0.1 InLoop0
3.1.1.255/32 Direct 0 0 3.1.1.2 Vlan300
4.1.1.0/24 Direct 0 0 4.1.1.1 Loop101
4.1.1.0/32 Direct 0 0 4.1.1.1 Loop101
4.1.1.1/32 Direct 0 0 127.0.0.1 InLoop0
4.1.1.255/32 Direct 0 0 4.1.1.1 Loop101
4.1.2.0/24 Direct 0 0 4.1.2.1 Loop102
4.1.2.0/32 Direct 0 0 4.1.2.1 Loop102
4.1.2.1/32 Direct 0 0 127.0.0.1 InLoop0
4.1.2.255/32 Direct 0 0 4.1.2.1 Loop102
4.1.3.0/24 Direct 0 0 4.1.3.1 Loop103
4.1.3.0/32 Direct 0 0 4.1.3.1 Loop103
4.1.3.1/32 Direct 0 0 127.0.0.1 InLoop0
4.1.3.255/32 Direct 0 0 4.1.3.1 Loop103
127.0.0.0/8 Direct 0 0 127.0.0.1 InLoop0
127.0.0.0/32 Direct 0 0 127.0.0.1 InLoop0
127.0.0.1/32 Direct 0 0 127.0.0.1 InLoop0
127.255.255.255/32 Direct 0 0 127.0.0.1 InLoop0
224.0.0.0/4 Direct 0 0 0.0.0.0 NULL0
224.0.0.0/24 Direct 0 0 0.0.0.0 NULL0
255.255.255.255/32 Direct 0 0 127.0.0.1 InLoop0
Conforme mostrado na Figura 11:
Figura 11 Diagrama de rede

# Configure o Switch D para redistribuir rotas estáticas.
<SwitchD> system-view
[SwitchD] ip route-static 3.1.2.1 24 10.5.1.2
[SwitchD] ospf
[SwitchD-ospf-1] import-route static
[SwitchD-ospf-1] quit
# Exibir informações de ABR/ASBR no Switch C.
<SwitchC> display ospf abr-asbr
OSPF Process 1 with Router ID 10.4.1.1
Routing Table to ABR and ASBR
Topology base (MTID 0)
Type Destination Area Cost Nexthop RtType
Intra 10.2.1.1 0.0.0.1 3 10.2.1.1 ABR
Inter 10.5.1.1 0.0.0.1 7 10.2.1.1 ASBR
# Exibir a tabela de roteamento OSPF no Switch C.
<SwitchC> display ospf routing
OSPF Process 1 with Router ID 10.4.1.1
Routing Table
Topology base (MTID 0)
Routing for network
Destination Cost Type NextHop AdvRouter Area
10.2.1.0/24 3 Transit 0.0.0.0 10.2.1.1 0.0.0.1
10.3.1.0/24 7 Inter 10.2.1.1 10.2.1.1 0.0.0.1
10.4.1.0/24 3 Stub 10.4.1.1 10.4.1.1 0.0.0.1
10.5.1.0/24 17 Inter 10.2.1.1 10.2.1.1 0.0.0.1
10.1.1.0/24 5 Inter 10.2.1.1 10.2.1.1 0.0.0.1
Routing for ASEs
Destination Cost Type Tag NextHop AdvRouter
3.1.2.0/24 1 Type2 1 10.2.1.1 10.5.1.1
Total nets: 6
Intra area: 2 Inter area: 3 ASE: 1 NSSA: 0
<SwitchA> system-view
[SwitchA] ospf
[SwitchA-ospf-1] area 1
[SwitchA-ospf-1-area-0.0.0.1] stub
[SwitchA-ospf-1-area-0.0.0.1] quit
[SwitchA-ospf-1] quit
# Configurar o switch C.
<SwitchC> system-view
[SwitchC] ospf
[SwitchC-ospf-1] area 1
[SwitchC-ospf-1-area-0.0.0.1] stub
[SwitchC-ospf-1-area-0.0.0.1] quit
[SwitchC-ospf-1] quit
# Exibir informações de roteamento OSPF no Switch C
[SwitchC] display ospf routing
OSPF Process 1 with Router ID 10.4.1.1
Routing Table
Topology base (MTID 0)
Routing for network
Destination Cost Type NextHop AdvRouter Area
0.0.0.0/0 4 Inter 10.2.1.1 10.2.1.1 0.0.0.1
10.2.1.0/24 3 Transit 0.0.0.0 10.2.1.1 0.0.0.1
10.3.1.0/24 7 Inter 10.2.1.1 10.2.1.1 0.0.0.1
10.4.1.0/24 3 Stub 10.4.1.1 10.4.1.1 0.0.0.1
10.5.1.0/24 17 Inter 10.2.1.1 10.2.1.1 0.0.0.1
10.1.1.0/24 5 Inter 10.2.1.1 10.2.1.1 0.0.0.1
Total nets: 6
Intra area: 2 Inter area: 4 ASE: 0 NSSA: 0
A saída mostra que uma rota padrão substitui a rota externa do AS.
# Configure a Área 1 como uma área totalmente stub.
[SwitchA] ospf
[SwitchA-ospf-1] area 1
[SwitchA-ospf-1-area-0.0.0.1] stub no-summary
[SwitchA-ospf-1-area-0.0.0.1] quit
[SwitchA-ospf-1] quit
# Exibir informações de roteamento OSPF no Switch C.
[SwitchC] display ospf routing
OSPF Process 1 with Router ID 10.4.1.1
Routing Table
Topology base (MTID 0)
Routing for network
Destination Cost Type NextHop AdvRouter Area
0.0.0.0/0 4 Inter 10.2.1.1 10.2.1.1 0.0.0.1
10.2.1.0/24 3 Transit 0.0.0.0 10.4.1.1 0.0.0.1
10.4.1.0/24 3 Stub 10.4.1.1 10.4.1.1 0.0.0.1
Total nets: 3
Intra area: 2 Inter area: 1 ASE: 0 NSSA: 0
A saída mostra que as rotas entre áreas foram removidas e que existe apenas uma rota externa (uma rota padrão) no Switch C.
Conforme mostrado na Figura 12:
Figura 12 Diagrama de rede

<SwitchA> system-view
[SwitchA] ospf
[SwitchA-ospf-1] area 1
[SwitchA-ospf-1-area-0.0.0.1] nssa
[SwitchA-ospf-1-area-0.0.0.1] quit
[SwitchA-ospf-1] quit
# Configure o switch C.
<SwitchC> system-view
[SwitchC] ospf
[SwitchC-ospf-1] area 1
[SwitchC-ospf-1-area-0.0.0.1] nssa
[SwitchC-ospf-1-area-0.0.0.1] quit
[SwitchC-ospf-1] quit
# Exibir informações de roteamento OSPF no Switch C.
[SwitchC] display ospf routing
OSPF Process 1 with Router ID 10.4.1.1
Routing Table
Topology base (MTID 0)
Routing for network
Destination Cost Type NextHop AdvRouter Area
10.2.1.0/24 3 Transit 10.2.1.2 10.4.1.1 0.0.0.1
10.3.1.0/24 7 Inter 10.2.1.1 10.2.1.1 0.0.0.1
10.4.1.0/24 3 Stub 10.4.1.1 10.4.1.1 0.0.0.1
10.5.1.0/24 17 Inter 10.2.1.1 10.2.1.1 0.0.0.1
10.1.1.0/24 5 Inter 10.2.1.1 10.2.1.1 0.0.0.1
Total nets: 5
Intra area: 2 Inter area: 3 ASE: 0 NSSA: 0
# Configure o Switch C para redistribuir rotas estáticas.
[[SwitchC] ip route-static 3.1.3.1 24 10.4.1.2
[SwitchC] ospf
[SwitchC-ospf-1] import-route static
[SwitchC-ospf-1] quit
# Exibir informações de roteamento OSPF no Switch D.
display ospf routing
OSPF Process 1 with Router ID 10.5.1.1
Routing Table
Topology base (MTID 0)
Routing for network
Destination Cost Type NextHop AdvRouter Area
10.2.1.0/24 22 Inter 10.3.1.1 10.3.1.1 0.0.0.2
10.3.1.0/24 10 Transit 10.3.1.2 10.3.1.1 0.0.0.2
10.4.1.0/24 25 Inter 10.3.1.1 10.3.1.1 0.0.0.2
10.5.1.0/24 10 Stub 10.5.1.1 10.5.1.1 0.0.0.2
10.1.1.0/24 12 Inter 10.3.1.1 10.3.1.1 0.0.0.2
Routing for ASEs
Destination Cost Type Tag NextHop AdvRouter
3.1.3.0/24 1 Type2 1 10.3.1.1 10.2.1.1
Total nets: 6
Intra area: 2 Inter area: 3 ASE: 1 NSSA: 0
A saída mostra que existe uma rota externa importada da área NSSA no Switch D.
Conforme mostrado na Figura 13:
Figura 13 Diagrama de rede

[SwitchA] display ospf peer verbose
OSPF Process 1 with Router ID 1.1.1.1
Neighbors
Area 0.0.0.0 interface 192.168.1.1(Vlan-interface1)'s neighbors
Router ID: 2.2.2.2 Address: 192.168.1.2 GR State: Normal
Switch A Switch B
Switch C Switch D
Vlan-int1
192.168.1.1/24
Vlan-int1
192.168.1.2/24
Vlan-int1
192.168.1.3/24
Vlan-int1
192.168.1.4/24
DR
BDR
State: 2-Way Mode: None Priority: 1
DR: 192.168.1.4 BDR: 192.168.1.3 MTU: 0
Options is 0x02 (-|-|-|-|-|-|E|-)
Dead timer due in 38 sec
Neighbor is up for 00:01:31
Authentication Sequence: [ 0 ]
Neighbor state change count: 6
BFD status: Disabled
Router ID: 3.3.3.3 Address: 192.168.1.3 GR State: Normal
State: Full Mode: Nbr is master Priority: 1
DR: 192.168.1.4 BDR: 192.168.1.3 MTU: 0
Options is 0x02 (-|-|-|-|-|-|E|-)
Dead timer due in 31 sec
Neighbor is up for 00:01:28
Authentication Sequence: [ 0 ]
Neighbor state change count: 6
BFD status: Disabled
Router ID: 4.4.4.4 Address: 192.168.1.4 GR State: Normal
State: Full Mode: Nbr is master Priority: 1
DR: 192.168.1.4 BDR: 192.168.1.3 MTU: 0
Options is 0x02 (-|-|-|-|-|-|E|-)
Dead timer due in 31 sec
Neighbor is up for 00:01:28
Authentication Sequence: [ 0 ]
Neighbor state change count: 6
BFD status: Disabled
A saída mostra que o comutador D é o DR e o comutador C é o BDR.
[SwitchA] interface vlan-interface 1
[SwitchA-Vlan-interface1] ospf dr-priority 100
[SwitchA-Vlan-interface1] quit
# Configure o Switch B.
[SwitchB] interface vlan-interface 1
[SwitchB-Vlan-interface1] ospf dr-priority 0
[SwitchB-Vlan-interface1] quit
# Configurar o switch C.
[SwitchC] interface vlan-interface 1
[SwitchC-Vlan-interface1] ospf dr-priority 2
[SwitchC-Vlan-interface1] quit
# Exibir informações sobre vizinhos no Switch D.
display ospf peer verbose
OSPF Process 1 with Router ID 4.4.4.4
Neighbors
Area 0.0.0.0 interface 192.168.1.4(Vlan-interface1)'s neighbors
Router ID: 1.1.1.1 Address: 192.168.1.1 GR State: Normal
State: Full Mode:Nbr is slave Priority: 100
DR: 192.168.1.4 BDR: 192.168.1.3 MTU: 0
Options is 0x02 (-|-|-|-|-|-|E|-)
Dead timer due in 31 sec
Neighbor is up for 00:11:17
Authentication Sequence: [ 0 ]
Neighbor state change count: 6
BFD status: Disabled
Router ID: 2.2.2.2 Address: 192.168.1.2 GR State: Normal
State: Full Mode:Nbr is slave Priority: 0
DR: 192.168.1.4 BDR: 192.168.1.3 MTU: 0
Options is 0x02 (-|-|-|-|-|-|E|-)
Dead timer due in 35 sec
Neighbor is up for 00:11:19
Authentication Sequence: [ 0 ]
Neighbor state change count: 6
BFD status: Disabled
Router ID: 3.3.3.3 Address: 192.168.1.3 GR State: Normal
State: Full Mode:Nbr is slave Priority: 2
DR: 192.168.1.4 BDR: 192.168.1.3 MTU: 0
Options is 0x02 (-|-|-|-|-|-|E|-)
Dead timer due in 33 sec
Neighbor is up for 00:11:15
Authentication Sequence: [ 0 ]
Neighbor state change count: 6
BFD status: Disabled
A saída mostra que o DR e o BDR não são alterados, pois as configurações de prioridade não entram em vigor imediatamente.
# Reinicie o processo OSPF do Switch A.
<SwitchA> reset ospf 1 process
Reset OSPF process? [Y/N]:y
# Reinicie o processo OSPF do Switch B.
<SwitchB> reset ospf 1 process
Reset OSPF process? [Y/N]:y
# Reinicie o processo OSPF do Switch C.
<SwitchC> reset ospf 1 process
Reset OSPF process? [Y/N]:y
# Reinicie o processo OSPF do Switch D.
<SwitchD> reset ospf 1 process
Reset OSPF process? [Y/N]:y
# Exibir informações sobre vizinhos no Switch D.
<SwitchD> display ospf peer verbose
OSPF Process 1 with Router ID 4.4.4.4
Neighbors
Area 0.0.0.0 interface 192.168.1.4(Vlan-interface1)'s neighbors
Router ID: 1.1.1.1 Address: 192.168.1.1 GR State: Normal
State: Full Mode: Nbr is slave Priority: 100
DR: 192.168.1.1 BDR: 192.168.1.3 MTU: 0
Options is 0x02 (-|-|-|-|-|-|E|-)
Dead timer due in 39 sec
Neighbor is up for 00:01:40
Authentication Sequence: [ 0 ]
Neighbor state change count: 6
BFD status: Disabled
Router ID: 2.2.2.2 Address: 192.168.1.2 GR State: Normal
State: 2-Way Mode: None Priority: 0
DR: 192.168.1.1 BDR: 192.168.1.3 MTU: 0
Options is 0x02 (-|-|-|-|-|-|E|-)
Dead timer due in 35 sec
Neighbor is up for 00:01:44
Authentication Sequence: [ 0 ]
Neighbor state change count: 6
BFD status: Disabled
Router ID: 3.3.3.3 Address: 192.168.1.3 GR State: Normal
State: Full Mode: Nbr is slave Priority: 2
DR: 192.168.1.1 BDR: 192.168.1.3 MTU: 0
Options is 0x02 (-|-|-|-|-|-|E|-)
Dead timer due in 39 sec
Neighbor is up for 00:01:41
Authentication Sequence: [ 0 ]
Neighbor state change count: 6
BFD status: Disabled
A saída mostra que o comutador A se torna o DR e o comutador C se torna o BDR.
Se o estado de vizinhança estiver completo, o Switch D estabeleceu uma adjacência com o vizinho. Se o estado de vizinhança for bidirecional, os dois comutadores não são o DR ou o BDR e não trocam LSAs.
# Exibir informações da interface OSPF.
<SwitchA> display ospf interface
OSPF Process 1 with Router ID 1.1.1.1
Interfaces
Area: 0.0.0.0
IP Address Type State Cost Pri DR BDR
192.168.1.1 Broadcast DR 1 100 192.168.1.1 192.168.1.3
<SwitchB> display ospf interface
OSPF Process 1 with Router ID 2.2.2.2
Interfaces
Area: 0.0.0.0
IP Address Type State Cost Pri DR BDR
192.168.1.2 Broadcast DROther 1 0 192.168.1.1 192.168.1.3
O estado da interface DROther significa que a interface não é DR ou BDR.
Conforme mostrado na Figura 14, configure um link virtual entre o Switch B e o Switch C para conectar a Área 2 a a área de backbone. Após a configuração, o Switch B pode aprender rotas para a Área 2.
Figura 14 Diagrama de rede

# Configure o switch A.
<SwitchA> system-view
[SwitchA] ospf 1 router-id 1.1.1.1
[SwitchA-ospf-1] area 0
[SwitchA-ospf-1-area-0.0.0.0] network 10.1.1.0 0.0.0.255
[SwitchA-ospf-1-area-0.0.0.0] quit
[SwitchA-ospf-1] quit
# Configure o Switch B.
<SwitchB> system-view
[SwitchB] ospf 1 router-id 2.2.2.2
[SwitchB-ospf-1] area 0
[SwitchB-ospf-1-area-0.0.0.0] network 10.1.1.0 0.0.0.255
[SwitchB-ospf-1-area-0.0.0.0] quit
[SwitchB-ospf-1] area 1
[SwitchB–ospf-1-area-0.0.0.1] network 10.2.1.0 0.0.0.255
[SwitchB–ospf-1-area-0.0.0.1] quit
[SwitchB-ospf-1] quit
system-view
[SwitchC] ospf 1 router-id 3.3.3.3
[SwitchC-ospf-1] area 1
[SwitchC-ospf-1-area-0.0.0.1] network 10.2.1.0 0.0.0.255
[SwitchC-ospf-1-area-0.0.0.1] quit
[SwitchC-ospf-1] area 2
[SwitchC–ospf-1-area-0.0.0.2] network 10.3.1.0 0.0.0.255
[SwitchC–ospf-1-area-0.0.0.2] quit
[SwitchC-ospf-1] quit
<SwitchD> system-view
[SwitchD] ospf 1 router-id 4.4.4.4
[SwitchD-ospf-1] area 2
[SwitchD-ospf-1-area-0.0.0.2] network 10.3.1.0 0.0.0.255
[SwitchD-ospf-1-area-0.0.0.2] quit
[SwitchD-ospf-1] quit
# Exibir a tabela de roteamento OSPF no Switch B.
[SwitchB] display ospf routing
OSPF Process 1 with Router ID 2.2.2.2
Routing Table
Topology base (MTID 0)
Routing for network
Destination Cost Type NextHop AdvRouter Area
10.2.1.0/24 2 Transit 10.2.1.1 3.3.3.3 0.0.0.1
10.1.1.0/24 2 Transit 10.1.1.2 2.2.2.2 0.0.0.0
Total nets: 2
Intra area: 2 Inter area: 0 ASE: 0 NSSA: 0
A saída mostra que o Switch B não tem rotas para a Área 2 porque a Área 0 não está diretamente conectada à Área 2.
[SwitchB] ospf
[SwitchB-ospf-1] area 1
[SwitchB-ospf-1-area-0.0.0.1] vlink-peer 3.3.3.3
[SwitchB-ospf-1-area-0.0.0.1] quit
[SwitchB-ospf-1] quit
# Configurar o switch C.
[SwitchC] ospf 1
[SwitchC-ospf-1] area 1
[SwitchC-ospf-1-area-0.0.0.1] vlink-peer 2.2.2.2
[SwitchC-ospf-1-area-0.0.0.1] quit
[SwitchC-ospf-1] quit
# Exibir a tabela de roteamento OSPF no Switch B.
[SwitchB] display ospf routing
OSPF Process 1 with Router ID 2.2.2.2
Routing Table
Topology base (MTID 0)
Routing for network
Destination Cost Type NextHop AdvRouter Area
10.2.1.0/24 2 Transit 10.2.1.1 3.3.3.3 0.0.0.1
10.3.1.0/24 5 Inter 10.2.1.2 3.3.3.3 0.0.0.0
10.1.1.0/24 2 Transit 10.1.1.2 2.2.2.2 0.0.0.0
Total nets: 3
Intra area: 2 Inter area: 1 ASE: 0 NSSA: 0
A saída mostra que o Switch B aprendeu a rota 10.3.1.0/24 para a Área 2.
Conforme mostrado na Figura 15:
Figura 15 Diagrama de rede

# Configure o Switch A.
SwitchA> system-view
[SwitchA] router id 1.1.1.1
[SwitchA] ospf 100
[SwitchA-ospf-100] area 0
[SwitchA-ospf-100-area-0.0.0.0] network 192.1.1.0 0.0.0.255
[SwitchA-ospf-100-area-0.0.0.0] quit
[SwitchA-ospf-1] quit
# Configure o Switch B.
<SwitchB> system-view
[SwitchB] router id 2.2.2.2
[SwitchB] ospf 100
[SwitchB-ospf-100] area 0
[SwitchB-ospf-100-area-0.0.0.0] network 192.1.1.0 0.0.0.255
[SwitchB-ospf-100-area-0.0.0.0] quit
[SwitchB-ospf-1] quit
# Configurar o switch C.
<SwitchC> system-view
[SwitchC] router id 3.3.3.3
[SwitchC] ospf 100
[SwitchC-ospf-100] area 0
[SwitchC-ospf-100-area-0.0.0.0] network 192.1.1.0 0.0.0.255
[SwitchC-ospf-100-area-0.0.0.0] quit
[SwitchC-ospf-1] quit
# Configure o Switch A como reiniciador OSPF GR não IETF: habilite a capacidade de sinalização local do link, a capacidade de ressincronização fora da banda e a capacidade GR não IETF para o processo OSPF 100.
[SwitchA-ospf-100] enable link-local-signaling
[SwitchA-ospf-100] enable out-of-band-resynchronization
[SwitchA-ospf-100] graceful-restart
[SwitchA-ospf-100] quit
# Configure o Switch B como auxiliar de GR: habilite o recurso de sinalização local de link e o recurso de ressincronização fora de banda para o processo 100 do OSPF.
[SwitchB-ospf-100] enable link-local-signaling
[SwitchB-ospf-100] enable out-of-band-resynchronization
# Configure o Switch C como auxiliar de GR: habilite o recurso de sinalização local de link e o
capacidade de ressincronização fora da banda para o processo 100 do OSPF.
[SwitchC-ospf-100] enable link-local-signaling
[SwitchC-ospf-100] enable out-of-band-resynchronization
<SwitchA> debugging ospf event graceful-restart
<SwitchA> terminal monitor
<SwitchA> terminal logging level 7
<SwitchA> reset ospf 100 process graceful-restart
Reset OSPF process? [Y/N]:y
%Oct 21 15:29:28:727 2011 SwitchA OSPF/5/OSPF_NBR_CHG: OSPF 100 Neighbor
192.1.1.2(Vlan-interface100) from Full to Down.
%Oct 21 15:29:28:729 2011 SwitchA OSPF/5/OSPF_NBR_CHG: OSPF 100 Neighbor
192.1.1.3(Vlan-interface100) from Full to Down.
*Oct 21 15:29:28:735 2011 SwitchA OSPF/7/DEBUG:
OSPF 100 nonstandard GR Started for OSPF Router
*Oct 21 15:29:28:735 2011 SwitchA OSPF/7/DEBUG:
OSPF 100 created GR wait timer,timeout interval is 40(s).
*Oct 21 15:29:28:735 2011 SwitchA OSPF/7/DEBUG:
OSPF 100 created GR Interval timer,timeout interval is 120(s).
*Oct 21 15:29:28:758 2011 SwitchA OSPF/7/DEBUG:
OSPF 100 created OOB Progress timer for neighbor 192.1.1.3.
*Oct 21 15:29:28:766 2011 SwitchA OSPF/7/DEBUG:
OSPF 100 created OOB Progress timer for neighbor 192.1.1.2.
%Oct 21 15:29:29:902 2011 SwitchA OSPF/5/OSPF_NBR_CHG: OSPF 100 Neighbor
192.1.1.2(Vlan-interface100) from Loading to Full.
*Oct 21 15:29:29:902 2011 SwitchA OSPF/7/DEBUG:
OSPF 100 deleted OOB Progress timer for neighbor 192.1.1.2.
%Oct 21 15:29:30:897 2011 SwitchA OSPF/5/OSPF_NBR_CHG: OSPF 100 Neighbor
192.1.1.3(Vlan-interface100) from Loading to Full.
*Oct 21 15:29:30:897 2011 SwitchA OSPF/7/DEBUG:
OSPF 100 deleted OOB Progress timer for neighbor 192.1.1.3.
*Oct 21 15:29:30:911 2011 SwitchA OSPF/7/DEBUG:
OSPF GR: Process 100 Exit Restart,Reason : DR or BDR change,for neighbor : 192.1.1.3.
*Oct 21 15:29:30:911 2011 SwitchA OSPF/7/DEBUG:
OSPF 100 deleted GR Interval timer.
*Oct 21 15:29:30:912 2011 SwitchA OSPF/7/DEBUG:
OSPF 100 deleted GR wait timer.
%Oct 21 15:29:30:920 2011 SwitchA OSPF/5/OSPF_NBR_CHG: OSPF 100 Neighbor
192.1.1.2(Vlan-interface100) from Full to Down.
%Oct 21 15:29:30:921 2011 SwitchA OSPF/5/OSPF_NBR_CHG: OSPF 100 Neighbor
192.1.1.3(Vlan-interface100) from Full to Down.
%Oct 21 15:29:33:815 2011 SwitchA OSPF/5/OSPF_NBR_CHG: OSPF 100 Neighbor
192.1.1.3(Vlan-interface100) from Loading to Full.
%Oct 21 15:29:35:578 2011 SwitchA OSPF/5/OSPF_NBR_CHG: OSPF 100 Neighbor
192.1.1.2(Vlan-interface100) from Loading to Full.
A saída mostra que o comutador A completa o GR.
Conforme mostrado na Figura 16, o Comutador S, o Comutador A e o Comutador B pertencem ao mesmo domínio de roteamento OSPF. Habilite o NSR do OSPF no Switch S para garantir o roteamento correto quando ocorrer um chaveamento ativo/em espera no Switch S.
Figura 16 Diagrama de rede

<SwitchS> system-view
[SwitchS] ospf 100
[SwitchS-ospf-100] non-stop-routing
[SwitchS-ospf-100] quit
# Executar uma alternância entre ativo e em espera no Switch S.
[SwitchS] placement reoptimize
Predicted changes to the placement
Program Current location New location
---------------------------------------------------------------------
rib 0/0 0/0
staticroute 0/0 0/0
ospf 0/0 1/0
Continue? [y/n]:y
Re-optimization of the placement start. You will be notified on completion.
Re-optimization of the placement complete. Use 'display placement' to view the new
placement.
# Durante o período de transição, exiba os vizinhos OSPF no Switch A para verificar a relação de vizinhança entre o Switch A e o Switch S.
<SwitchA> display ospf peer
OSPF Process 1 with Router ID 2.2.2.1
Neighbor Brief Information
Area: 0.0.0.0
Router ID Address Pri Dead-Time State Interface
3.3.3.1 12.12.12.2 1 37 Full/BDR Vlan100
# Exibir rotas OSPF no Switch A para verificar se o Switch A tem uma rota para a interface de loopback no Switch B.
<SwitchA> display ospf routing
OSPF Process 1 with Router ID 2.2.2.1
Routing Table
Topology base (MTID 0)
Routing for network
Destination Cost Type NextHop AdvRouter Area
44.44.44.44/32 2 Stub 12.12.12.2 4.4.4.1 0.0.0.0
14.14.14.0/24 2 Transit 12.12.12.2 4.4.4.1 0.0.0.0
22.22.22.22/32 0 Stub 22.22.22.22 2.2.2.1 0.0.0.0
12.12.12.0/24 1 Transit 12.12.12.1 2.2.2.1 0.0.0.0
Total nets: 4
Intra area: 4 Inter area: 0 ASE: 0 NSSA: 0
# Exibir os vizinhos OSPF no Switch B para verificar a relação de vizinhança entre o Switch B e o Switch S.
<SwitchB> display ospf peer
OSPF Process 1 with Router ID 4.4.4.1
Neighbor Brief Information
Area: 0.0.0.0
Router ID Address Pri Dead-Time State Interface
3.3.3.1 14.14.14.2 1 39 Full/BDR Vlan200
# Exibir rotas OSPF no Switch B para verificar se o Switch B tem uma rota para a interface de loopback no Switch A.
<SwitchB> display ospf routing
OSPF Process 1 with Router ID 4.4.4.1
Routing Table
Topology base (MTID 0)
Routing for network
Destination Cost Type NextHop AdvRouter Area
44.44.44.44/32 0 Stub 44.44.44.44 4.4.4.1 0.0.0.0
14.14.14.0/24 1 Transit 14.14.14.1 4.4.4.1 0.0.0.0
22.22.22.22/32 2 Stub 14.14.14.2 2.2.2.1 0.0.0.0
12.12.12.0/24 2 Transit 14.14.14.2 2.2.2.1 0.0.0.0
Total nets: 4
Intra area: 4 Inter area: 0 ASE: 0 NSSA: 0
A saída mostra o seguinte quando ocorre uma alternância entre ativo e em espera no Switch S:
Conforme mostrado na Figura 17, execute o OSPF no Switch A, no Switch B e no Switch C para que eles sejam acessíveis uns aos outros na camada de rede.
Figura 17 Diagrama de rede

Tabela 1 Atribuição de interface e endereço IP
| Dispositivo | Interface | Endereço IP |
| Chave A | Vlan-int10 | 192.168.0.102/24 |
| Chave A | Vlan-int11 | 10.1.1.102/24 |
| Chave A | Loop0 | 121.1.1.1/32 |
| Chave B | Vlan-int10 | 192.168.0.100/24 |
| Chave B | Vlan-int13 | 13.1.1.1/24 |
| Chave B | Loop0 | 120.1.1.1/32 |
| Chave C | Vlan-int11 | 10.1.1.100/24 |
| Chave C | Vlan-int13 | 13.1.1.2/24 |
# Configure o switch A.
<SwitchA> system-view
[SwitchA] ospf
[SwitchA-ospf-1] area 0
[SwitchA-ospf-1-area-0.0.0.0] network 192.168.0.0 0.0.0.255
[SwitchA-ospf-1-area-0.0.0.0] network 10.1.1.0 0.0.0.255
[SwitchA-ospf-1-area-0.0.0.0] network 121.1.1.1 0.0.0.0
[SwitchA-ospf-1-area-0.0.0.0] quit
[SwitchA-ospf-1] quit
# Configure o Switch B.
<SwitchB> system-view
[SwitchB] ospf
[SwitchB-ospf-1] area 0
[SwitchB-ospf-1-area-0.0.0.0] network 192.168.0.0 0.0.0.255
[SwitchB-ospf-1-area-0.0.0.0] network 13.1.1.0 0.0.0.255
[SwitchB-ospf-1-area-0.0.0.0] network 120.1.1.1 0.0.0.0
[SwitchB-ospf-1-area-0.0.0.0] quit
# Configurar o switch C.
<SwitchC> system-view
[SwitchC] ospf
[SwitchC-ospf-1] area 0
[SwitchC-ospf-1-area-0.0.0.0] network 10.1.1.0 0.0.0.255
[SwitchC-ospf-1-area-0.0.0.0] network 13.1.1.0 0.0.0.255
[SwitchC-ospf-1-area-0.0.0.0] quit
[SwitchC-ospf-1] quit
# Habilite o BFD no Switch A e configure os parâmetros do BFD.
[SwitchA] bfd session init-mode active
[SwitchA] interface vlan-interface 10
[SwitchA-Vlan-interface10] ospf bfd enable
[SwitchA-Vlan-interface10] bfd min-transmit-interval 500
[SwitchA-Vlan-interface10] bfd min-receive-interval 500
[SwitchA-Vlan-interface10] bfd detect-multiplier 7
[SwitchA-Vlan-interface10] quit
# Habilite o BFD no Switch B e configure os parâmetros do BFD.
[SwitchB] bfd session init-mode active
[SwitchB] interface vlan-interface 10
[SwitchB-Vlan-interface10] ospf bfd enable
[SwitchB-Vlan-interface10] bfd min-transmit-interval 500
[SwitchB-Vlan-interface10] bfd min-receive-interval 500
[SwitchB-Vlan-interface10] bfd detect-multiplier 6
[SwitchB-Vlan-interface10] quit
# Exibir as informações do BFD no Switch A.
<SwitchA> display bfd session
Total Session Num: 1 Up Session Num: 1 Init Mode: Active
IPv4 session working in control packet mode:
LD/RD SourceAddr DestAddr State Holdtime Interface
3/1 192.168.0.102 192.168.0.100 Up 1700ms Vlan10
# Exibir rotas destinadas a 120.1.1.1/32 no Switch A.
display ip routing-table 120.1.1.1 verbose
Summary Count : 1
Destination: 120.1.1.1/32
Protocol: O_INTRA
Process ID: 1
SubProtID: 0x1 Age: 04h20m37s
Cost: 1 Preference: 10
IpPre: N/A QosLocalID: N/A
Tag: 0 State: Active Adv
OrigTblID: 0x0 OrigVrf: default-vrf
TableID: 0x2 OrigAs: 0
NibID: 0x26000002 LastAs: 0
AttrID: 0xffffffff Neighbor: 0.0.0.0
Flags: 0x1008c OrigNextHop: 192.168.0.100
Label: NULL RealNextHop: 192.168.0.100
BkLabel: NULL BkNextHop: N/A
SRLabel: NULL BkSRLabel: NULL
Tunnel ID: Invalid Interface: Vlan-interface10
BkTunnel ID: Invalid BkInterface: N/A
FtnIndex: 0x0 TrafficIndex: N/A
Connector: N/A PathID: 0x0
A saída mostra que o Switch A se comunica com o Switch B por meio da interface de VLAN 10. Em seguida, o link na interface VLAN 10 falha.
# Exibir rotas destinadas a 120.1.1.1/32 no Switch A.
<SwitchA> display ip routing-table 120.1.1.1 verbose
Summary Count : 1
Destination: 120.1.1.1/32
Protocol: O_INTRA
Process ID: 1
SubProtID: 0x1 Age: 04h20m37s
Cost: 2 Preference: 10
IpPre: N/A QosLocalID: N/A
Tag: 0 State: Active Adv
OrigTblID: 0x0 OrigVrf: default-vrf
TableID: 0x2 OrigAs: 0
NibID: 0x26000002 LastAs: 0
AttrID: 0xffffffff Neighbor: 0.0.0.0
Flags: 0x1008c OrigNextHop: 10.1.1.100
Label: NULL RealNextHop: 10.1.1.100
BkLabel: NULL BkNextHop: N/A
SRLabel: NULL BkSRLabel: NULL
Tunnel ID: Invalid Interface: Vlan-interface11
BkTunnel ID: Invalid BkInterface: N/A
FtnIndex: 0x0 TrafficIndex: N/A
Connector: N/A PathID: 0x0
A saída mostra que o Switch A se comunica com o Switch B por meio da interface VLAN 11.
Conforme mostrado na Figura 18, o Switch A, o Switch B e o Switch C residem no mesmo domínio OSPF. Configure o OSPF FRR para que, quando o link entre o Switch A e o Switch B falhar, o tráfego seja imediatamente transferido para o Link B.
Figura 18 Diagrama de rede

Tabela 2 Atribuição de interface e endereço IP
| Dispositivo | Interface | Endereço IP |
| Chave A | Vlan-int100 | 12.12.12.1/24 |
| Chave A | Vlan-int200 | 13.13.13.1/24 |
| Chave A | Loop0 | 1.1.1.1/32 |
| Chave B | Vlan-int101 | 24.24.24.4/24 |
| Chave B | Vlan-int200 | 13.13.13.2/24 |
| Chave B | Loop0 | 4.4.4.4/32 |
| Chave C | Vlan-int100 | 12.12.12.2/24 |
| Chave C | Vlan-int101 | 24.24.24.2/24 |
Você pode ativar o OSPF FRR para calcular um próximo salto de backup usando o algoritmo LFA ou especificar um próximo salto de backup usando uma política de roteamento.
<SwitchA> system-view
[SwitchA] ospf 1
[SwitchA-ospf-1] fast-reroute lfa
[SwitchA-ospf-1] quit
# Configure o Switch B.
<SwitchB> system-view
[SwitchB] ospf 1
[SwitchB-ospf-1] fast-reroute lfa
[SwitchB-ospf-1] quit
# Configure o switch A.
<SwitchA> system-view
[SwitchA] ip prefix-list abc index 10 permit 4.4.4.4 32
[SwitchA] route-policy frr permit node 10
[SwitchA-route-policy-frr-10] if-match ip address prefix-list abc
[SwitchA-route-policy-frr-10] apply fast-reroute backup-interface vlan-interface
100 backup-nexthop 12.12.12.2
[SwitchA-route-policy-frr-10] quit
[SwitchA] ospf 1
[SwitchA-ospf-1] fast-reroute route-policy frr
[SwitchA-ospf-1] quit
# Configure o Switch B.
<SwitchB> system-view
[SwitchB] ip prefix-list abc index 10 permit 1.1.1.1 32
[SwitchB] route-policy frr permit node 10
[SwitchB-route-policy-frr-10] if-match ip address prefix-list abc
[SwitchB-route-policy-frr-10] apply fast-reroute backup-interface vlan-interface
101 backup-nexthop 24.24.24.2
[SwitchB-route-policy-frr-10] quit
[SwitchB] ospf 1
[SwitchB-ospf-1] fast-reroute route-policy frr
[SwitchB-ospf-1] quit
# Exibir a rota 4.4.4.4/32 no Switch A para ver as informações do próximo salto de backup.
[SwitchA] display ip routing-table 4.4.4.4 verbose
Summary Count : 1
Destination: 4.4.4.4/32
Protocol: O_INTRA
Process ID: 1
SubProtID: 0x1 Age: 04h20m37s
Cost: 1 Preference: 10
IpPre: N/A QosLocalID: N/A
Tag: 0 State: Active Adv
OrigTblID: 0x0 OrigVrf: default-vrf
TableID: 0x2 OrigAs: 0
NibID: 0x26000002 LastAs: 0
AttrID: 0xffffffff Neighbor: 0.0.0.0
Flags: 0x1008c OrigNextHop: 13.13.13.2
Label: NULL RealNextHop: 13.13.13.2
BkLabel: NULL BkNextHop: 12.12.12.2
SRLabel: NULL BkSRLabel: NULL
Tunnel ID: Invalid Interface: Vlan-interface200
BkTunnel ID: Invalid BkInterface: Vlan-interface100
FtnIndex: 0x0 TrafficIndex: N/A
Connector: N/A PathID: 0x0
# Exibir a rota 1.1.1.1/32 no Switch B para ver as informações do próximo salto de backup.
[SwitchB] display ip routing-table 1.1.1.1 verbose
Summary Count : 1
Destination: 1.1.1.1/32
Protocol: O_INTRA
Process ID: 1
SubProtID: 0x1 Age: 04h20m37s
Cost: 1 Preference: 10
IpPre: N/A QosLocalID: N/A
Tag: 0 State: Active Adv
OrigTblID: 0x0 OrigVrf: default-vrf
TableID: 0x2 OrigAs: 0
NibID: 0x26000002 LastAs: 0
AttrID: 0xffffffff Neighbor: 0.0.0.0
Flags: 0x1008c OrigNextHop: 13.13.13.1
Label: NULL RealNextHop: 13.13.13.1
BkLabel: NULL BkNextHop: 24.24.24.2
SRLabel: NULL BkSRLabel: NULL
Tunnel ID: Invalid Interface: Vlan-interface200
BkTunnel ID: Invalid BkInterface: Vlan-interface101
FtnIndex: 0x0 TrafficIndex: N/A
Connector: N/A PathID: 0x0
Nenhuma relação de vizinhança OSPF pode ser estabelecida.
Se o link físico e os protocolos da camada inferior funcionarem corretamente, verifique os parâmetros do OSPF configurados nas interfaces. Dois vizinhos devem ter os mesmos parâmetros, como o ID da área, o segmento de rede e a máscara. (Um link P2P ou virtual pode ter segmentos de rede e máscaras diferentes).
Para resolver o problema:
O OSPF não consegue encontrar rotas para outras áreas.
A área de backbone deve manter a conectividade com todas as outras áreas. Se um roteador se conectar a mais de uma área, no mínimo uma área deve estar conectada ao backbone. O backbone não pode ser configurado como uma área stub.
Em uma área de stub, todos os roteadores não podem receber rotas externas, e todas as interfaces conectadas à área de stub devem pertencer a ela.
Para resolver o problema:
O roteamento baseado em políticas (PBR) usa políticas definidas pelo usuário para rotear pacotes. Uma política pode especificar parâmetros para pacotes que correspondem a critérios específicos, como ACLs. Os parâmetros incluem o próximo salto.
O dispositivo encaminha os pacotes recebidos usando o seguinte processo:
O PBR inclui os seguintes tipos:
Uma política inclui critérios de correspondência e ações a serem executadas nos pacotes correspondentes. Uma política pode ter um ou vários nós, como segue:
Uma política compara os pacotes com os nós em ordem de prioridade. Se um pacote corresponder aos critérios em um nó, ele será processado pela ação no nó. Se o pacote não corresponder a nenhum critério no nó, ele irá para o próximo nó em busca de uma correspondência. Se o pacote não corresponder aos critérios em nenhum nó, o dispositivo executará uma pesquisa na tabela de roteamento.
O PBR suporta apenas a cláusula if-match acl para definir um critério de correspondência de ACL. Em um nó, é possível especificar apenas uma cláusula if-match.
O PBR suporta apenas a cláusula apply next-hop para definir os próximos hops.
| Um pacote corresponde a todas as cláusulas if-match no nó? | Modo de correspondência | |
| Permissão | Negar | |
| Se o nó contiver cláusulas de aplicação, o PBR executará as cláusulas de aplicação no nó. | ||
| Sim. | Se o encaminhamento baseado em PBR for bem-sucedido, o PBR não comparar o pacote com o próximo nó. | O dispositivo executa uma pesquisa na tabela de roteamento para o pacote. |
| Se o nó não contiver cláusulas de aplicação, o dispositivo executará uma pesquisa na tabela de roteamento para o pacote. | ||
| Não. | O PBR compara o pacote com o próximo nó. | O PBR compara o pacote com o próximo nó. |
OBSERVAÇÃO:
Um nó que não tenha cláusulas if-match corresponde a qualquer pacote.
O PBR pode trabalhar com o recurso Track para adaptar dinamicamente o status de disponibilidade de uma cláusula de aplicação ao status do link de um objeto rastreado. O objeto rastreado pode ser um próximo salto.
Para obter mais informações sobre a colaboração Track e PBR, consulte o Guia de configuração de alta disponibilidade.
Se o dispositivo realizar o encaminhamento no software, o PBR não processará os pacotes IP destinados ao dispositivo local.
Se o dispositivo realizar o encaminhamento em hardware e um pacote destinado a ele corresponder a uma política de PBR, a PBR executará as cláusulas de aplicação na política, inclusive a cláusula de encaminhamento. Quando você configurar uma política de PBR, tenha cuidado para evitar essa situação.
Para configurar o PBR, execute as seguintes tarefas:
Escolha as seguintes tarefas, conforme necessário:
system-view
policy-based-route policy-name [ deny | permit ] node node-number
description text
Por padrão, nenhuma descrição é configurada para um nó de política.
system-view
policy-based-route policy-name [ deny | permit ] node node-number
if-match acl { acl-number | name acl-name }
Por padrão, nenhum critério de correspondência de ACL é definido.
O critério de correspondência da ACL não pode corresponder às informações da Camada 2.
Ao usar a ACL para fazer a correspondência de pacotes, o PBR ignora a ação (permitir ou negar) e o tempo configurações de intervalo na ACL.
Você pode usar a cláusula apply next-hop para definir os próximos hops para pacotes correspondentes em um nó.
Se você especificar um next hop ou um next hop padrão, o PBR fará periodicamente uma pesquisa na tabela FIB para determinar sua disponibilidade. Poderá ocorrer uma interrupção temporária do serviço se a PBR não atualizar a rota imediatamente após a alteração de seu status de disponibilidade.
system-view
policy-based-route policy-name [ deny | permit ] node node-number
apply next-hop { ip-address [ direct ] [ track
track-entry-number ] }&<1-2>
Por padrão, nenhum próximo salto é especificado.
Em um nó, é possível especificar um máximo de dois próximos saltos para backup em uma linha de comando ou executando esse comando várias vezes.
Execute esta tarefa para especificar uma política de PBR local para orientar o encaminhamento de pacotes gerados localmente.
Você pode especificar apenas uma política para o PBR local e deve se certificar de que a política especificada já existe. Antes de aplicar uma nova política, você deve primeiro remover a política atual.
O PBR local pode afetar os serviços locais, como ping e Telnet. Quando você usar o PBR local, certifique-se de compreender totalmente seu impacto nos serviços locais do dispositivo.
system-view
ip local policy-based-route policy-name
Por padrão, o PBR local não está ativado.
Execute esta tarefa para aplicar uma política a uma interface para orientar o encaminhamento de pacotes recebidos na interface.
Você pode aplicar somente uma política a uma interface e deve certificar-se de que a política especificada já existe. Antes de aplicar uma nova política de PBR de interface a uma interface, você deve primeiro remover a política atual da interface.
Você pode aplicar uma política a várias interfaces.
system-view
interface interface-type interface-number
ip policy-based-route policy-name
Por padrão, nenhuma política de interface é aplicada a uma interface.
Execute comandos de exibição em qualquer visualização e redefina comandos na visualização do usuário.
| Tarefa | Comando |
| Exibir informações sobre a política de PBR. | display ip policy-based-route [ policy policy-name ] |
| Exibir a configuração e as estatísticas do PBR da interface. | display ip policy-based-route interface interface-type número da interface [ número do slot do slot ] |
| Exibir a configuração e as estatísticas do PBR local. | display ip policy-based-route local [ slot slot-number ] |
| Exibir a configuração do PBR. | display ip policy-based-route setup |
| Limpar estatísticas de PBR. | reset ip policy-based-route statistics [ policy policy-name ] |
Conforme mostrado na Figura 1, o Switch B e o Switch C não têm uma rota para chegar um ao outro. Configure o PBR no Switch A para encaminhar todos os pacotes TCP para o próximo salto 1.1.2.2 (Switch B).
Figura 1 Diagrama de rede

# Crie a VLAN 10 e a VLAN 20.
<SwitchA> system-view
[SwitchA] vlan 10
[SwitchA-vlan10] quit
[SwitchA] vlan 20
[SwitchA-vlan20] quit
# Configure os endereços IP da interface de VLAN 10 e da interface de VLAN 20.
[SwitchA] interface vlan-interface 10
[SwitchA-Vlan-interface10] ip address 1.1.2.1 24
[SwitchA-Vlan-interface10] quit
[SwitchA] interface vlan-interface 20
[SwitchA-Vlan-interface20] ip address 1.1.3.1 24
[SwitchA-Vlan-interface20] quit
# Configure a ACL 3101 para corresponder aos pacotes TCP.
[SwitchA] acl advanced 3101
[SwitchA-acl-ipv4-adv-3101] rule permit tcp
[SwitchA-acl-ipv4-adv-3101] quit
# Configure o nó 5 para que a política aaa encaminhe os pacotes TCP para o próximo salto 1.1.2.2.
[SwitchA] policy-based-route aaa permit node 5
[SwitchA-pbr-aaa-5] if-match acl 3101
[SwitchA-pbr-aaa-5] apply next-hop 1.1.2.2
[SwitchA-pbr-aaa-5] quit
# Configure o PBR local aplicando a política aaa ao Switch A.
[SwitchA] ip local policy-based-route aaa
<SwitchB> system-view
[SwitchB] vlan 10
[SwitchB-vlan10] quit
# Configure o endereço IP da interface VLAN 10.
[SwitchB] interface vlan-interface 10
[SwitchB-Vlan-interface10] ip address 1.1.2.2 24
<SwitchC> system-view
[SwitchC] vlan 20
[SwitchC-vlan20] quit
# Configure o endereço IP da interface VLAN 20.
[SwitchC] interface vlan-interface 20
[SwitchC-Vlan-interface20] ip address 1.1.3.2 24
# Verifique se você pode fazer telnet no Switch B a partir do Switch A com sucesso. (Detalhes não mostrados).
# Verifique se não é possível fazer telnet no Switch C a partir do Switch A. (Detalhes não mostrados).
Conforme mostrado na Figura 2, o Switch B e o Switch C não têm uma rota para chegar um ao outro.
Configure o PBR no Switch A para encaminhar todos os pacotes TCP recebidos na interface VLAN 11 para o próximo salto 1.1.2.2 (Switch B).
Figura 2 Diagrama de rede

# Crie a VLAN 10 e a VLAN 20.
<SwitchA> system-view
[SwitchA] vlan 10
[SwitchA-vlan10] quit
[SwitchA] vlan 20
[SwitchA-vlan20] quit
# Configure os endereços IP da interface de VLAN 10 e da interface de VLAN 20.
[SwitchA] interface vlan-interface 10
[SwitchA-Vlan-interface10] ip address 1.1.2.1 24
[SwitchA-Vlan-interface10] quit
[SwitchA] interface vlan-interface 20
[SwitchA-Vlan-interface20] ip address 1.1.3.1 24
[SwitchA-Vlan-interface20] quit
# Configure a ACL 3101 para corresponder aos pacotes TCP.
[SwitchA] acl advanced 3101
[SwitchA-acl-ipv4-adv-3101] rule permit tcp
[SwitchA-acl-ipv4-adv-3101] quit
# Configure o nó 5 para que a política aaa encaminhe os pacotes TCP para o próximo salto 1.1.2.2.
[SwitchA] policy-based-route aaa permit node 5
[SwitchA-pbr-aaa-5] if-match acl 3101
[SwitchA-pbr-aaa-5] apply next-hop 1.1.2.2
[SwitchA-pbr-aaa-5] quit
# Configure a interface PBR aplicando a política aaa à interface VLAN 11.
[SwitchA] interface vlan-interface 11
[SwitchA-Vlan-interface11] ip address 10.110.0.10 24
[SwitchA-Vlan-interface11] ip policy-based-route aaa
[SwitchA-Vlan-interface11] quit
# Verifique se você pode fazer telnet para o Switch B a partir do Host A com sucesso. (Detalhes não mostrados.) # Verifique se não é possível fazer telnet para o Switch C a partir do Host A. (Detalhes não mostrados.)
Conforme mostrado na Figura 3, o Switch E e o Switch F não têm uma rota para chegar um ao outro. Configure o PBR global no Switch D para encaminhar pacotes TCP para o próximo salto 1.1.4.2 (Switch E).
Figura 3 Diagrama de rede

# Configure a ACL 3101 para corresponder aos pacotes TCP provenientes das redes 1.1.1.0/24, 1.1.2.0/24 e 1.1.3.0/24.
<SwitchD> system-view
[SwitchD] acl advanced 3101
[SwitchD-acl-ipv4-adv-3101] rule permit tcp source 1.1.1.0 0.0.0.0.255
[SwitchD-acl-ipv4-adv-3101] rule permit tcp source 1.1.2.0 0.0.0.0.255
[SwitchD-acl-ipv4-adv-3101] rule permit tcp source 1.1.3.0 0.0.0.0.255
[SwitchD-acl-ipv4-adv-3101] quit
# Configure o nó 5 na política de PBR aaa para encaminhar os pacotes TCP que correspondem à ACL 3101 para o próximo salto 1.1.4.2.
[SwitchD] policy-based-route aaa permit node 5
[SwitchD-pbr-aaa-5] if-match acl 3101
[SwitchD-pbr-aaa-5] apply next-hop 1.1.4.2
[SwitchD-pbr-aaa-5] quit
# Especifique a política de PBR aaa como a política global de PBR.
[SwitchD] ip global policy-based-route aaa
# Verifique se você pode fazer telnet no Switch E a partir do Switch A, Switch B e Switch C com sucesso. (Detalhes não mostrados).
# Verifique se você não pode fazer telnet para o Switch F a partir do Switch A, Switch B ou Switch C. (Detalhes não mostrados).
As rotas estáticas são configuradas manualmente e não podem se adaptar às mudanças na topologia da rede. Se ocorrer uma falha ou uma alteração topológica na rede, o administrador da rede deverá modificar as rotas estáticas manualmente. O roteamento estático IPv6 funciona bem em uma rede IPv6 simples.
system-view
ipv6 route-static ipv6-address prefix-length { interface-type
interface-number [ next-hop-address ] | next-hop-address } [ permanent ]
[ preference preference ] [ tag tag-value ] [ description text ]
Por padrão, nenhuma rota estática IPv6 é configurada.
ipv6 route-static default-preference default-preference
A configuração padrão é 60.
Para excluir uma rota estática IPv6, use o comando undo ipv6 route-static. Para excluir todas as rotas estáticas IPv6, inclusive a rota padrão, use o comando delete ipv6 static-routes all.
system-view
delete ipv6 static-routes all
Esse comando pode interromper a comunicação da rede e causar falha no encaminhamento de pacotes. Antes de executar o comando, certifique-se de compreender totalmente o possível impacto na rede.
O BFD oferece um mecanismo de detecção rápida de falhas de propósito geral, padrão e independente de meio e protocolo. Ele pode detectar de maneira uniforme e rápida as falhas dos caminhos de encaminhamento bidirecional entre dois roteadores para protocolos, como protocolos de roteamento. Testes de BFD para rotas estáticas IPv6
a acessibilidade do próximo salto para cada rota estática IPv6. Se um próximo salto for inacessível, o BFD excluirá a rota estática IPv6 associada.
Para obter mais informações sobre o BFD, consulte o Guia de configuração de alta disponibilidade.
Quando você configurar o BFD para rotas estáticas IPv6, siga estas restrições e diretrizes:
Por exemplo, se o endereço IPv6 do próximo salto for um endereço local do link, o endereço IPv6 de origem dos pacotes BFD também deverá ser um endereço local do link.
Esse modo usa pacotes de controle BFD para detectar o status de um link bidirecionalmente em um nível de milissegundos.
O modo de pacote de controle BFD pode ser aplicado a rotas estáticas IPv6 com um próximo salto direto ou com um próximo salto indireto.
Se você configurar o modo de pacote de controle BFD na extremidade local, também deverá configurar esse modo na extremidade do par.
system-view
ipv6 route-static ipv6-address prefix-length interface-type
interface-number next-hop-address bfd control-packet [ bfd-source
ipv6-address ] [ preference preference ] [ tag tag-value ] [ description
text ]
Por padrão, o modo de pacote de controle BFD para uma rota estática IPv6 não está configurado.
system-view
ipv6 route-static ipv6-address prefix-length { next-hop-address bfd
control-packet bfd-source ipv6-address } [ preference preference ]
[ tag tag-value ] [ description text ]
Por padrão, o modo de pacote de controle BFD para uma rota estática IPv6 não está configurado.
Com o modo de pacote de eco BFD ativado para uma rota estática, a interface de saída envia pacotes de eco BFD para o dispositivo de destino, que retorna os pacotes em loop para testar a capacidade de alcance do link.
Não é necessário configurar o modo de pacote de eco BFD na extremidade do par.
Não use o BFD para uma rota estática com a interface de saída em estado de spoofing.
system-view
bfd echo-source-ipv6 ipv6-address
Por padrão, o endereço de origem dos pacotes de eco não é configurado.
O endereço de origem dos pacotes de eco deve ser um endereço unicast global.
Para obter mais informações sobre esse comando, consulte Referência de comandos de alta disponibilidade.
ipv6 route-static ipv6-address prefix-length interface-type
interface-number next-hop-address bfd echo-packet [ bfd-source
ipv6-address ] [ preference preference ] [ tag tag-value ] [ description
text ]
Por padrão, o modo de pacote de eco BFD para uma rota estática IPv6 não está configurado. O endereço IPv6 do próximo salto deve ser um endereço unicast global.
Executar comandos de exibição em qualquer visualização.
| Tarefa | Comando |
| Exibir informações do próximo salto da rota estática IPv6. | display ipv6 route-static nib [ nib-id ] [ verbose ] |
| Exibir informações da tabela de roteamento estático IPv6. | display ipv6 route-static routing-table [ ipv6-address prefix-length ] |
| Exibir informações de rota estática IPv6. | display ipv6 routing-table protocol static [ inactive | verbose ] |
Conforme mostrado na Figura 1, configure rotas estáticas IPv6 para que os hosts possam se comunicar entre si.
Figura 1 Diagrama de rede

# Configure uma rota estática IPv6 padrão no Switch A.
<SwitchA> system-view
[SwitchA] ipv6 route-static :: 0 4::2
# Configure duas rotas estáticas IPv6 no Switch B.
<SwitchB> system-view
[SwitchB] ipv6 route-static 1:: 64 4::1
[SwitchB] ipv6 route-static 3:: 64 5::1
# Configure uma rota estática IPv6 padrão no Switch C.
Gustavo aqui<SwitchC> system-view
[SwitchC] ipv6 route-static :: 0 5::2
# Exibir as informações da rota estática IPv6 no Switch A.
[SwitchA] display ipv6 routing-table protocol static
Summary count : 1
Static Routing table status :
Summary count : 1
Destination: ::/0 Protocol : Static
NextHop : 4::2 Preference: 60
Interface : Vlan200 Cost : 0
Static Routing table status :
Summary count : 0
# Exibir as informações da rota estática IPv6 no Switch B.
[SwitchB] display ipv6 routing-table protocol static
Summary count : 2
Static Routing table status :
Summary count : 2
Destination: 1::/64 Protocol : Static
NextHop : 4::1 Preference: 60
Interface : Vlan200 Cost : 0
Destination: 3::/64 Protocol : Static
NextHop : 5::1 Preference: 60
Interface : Vlan300 Cost : 0
Static Routing table status :
Summary count : 0
# Use o comando ping para testar a capacidade de alcance.
[SwitchA] ping ipv6 3::1
Ping6(56 data bytes) 4::1 --> 3::1, press CTRL_C to break
56 bytes from 3::1, icmp_seq=0 hlim=62 time=0.700 ms
56 bytes from 3::1, icmp_seq=1 hlim=62 time=0.351 ms
56 bytes from 3::1, icmp_seq=2 hlim=62 time=0.338 ms
56 bytes from 3::1, icmp_seq=3 hlim=62 time=0.373 ms
56 bytes from 3::1, icmp_seq=4 hlim=62 time=0.316 ms
--- Ping6 statistics for 3::1 ---
5 packet(s) transmitted, 5 packet(s) received, 0.0% packet loss
round-trip min/avg/max/std-dev = 0.316/0.416/0.700/0.143 ms
Conforme mostrado na Figura 2:
Quando o link entre o Switch A e o Switch B através do switch da Camada 2 falha, o BFD pode detectar a falha imediatamente, e o Switch A e o Switch B podem se comunicar através do Switch C.
Figura 2 Diagrama de rede

Tabela 1 Atribuição de interface e endereço IP
| Dispositivo | Interface | Endereço IPv6 |
| Chave A | Vlan-int10 | 12::1/64 |
| Chave A | Vlan-int11 | 10::102/64 |
| Chave B | Vlan-int10 | 12::2/64 |
| Chave B | Vlan-int13 | 13::1/64 |
| Chave C | Vlan-int11 | 10::100/64 |
| Chave C | Vlan-int13 | 13::2/64 |
# Configure rotas estáticas IPv6 no Switch A e ative o modo de pacote de controle BFD para a rota estática que atravessa o switch de Camada 2.
<SwitchA> system-view
[SwitchA] interface vlan-interface 10
[SwitchA-vlan-interface10] bfd min-transmit-interval 500
[SwitchA-vlan-interface10] bfd min-receive-interval 500
[SwitchA-vlan-interface10] bfd detect-multiplier 9
[SwitchA-vlan-interface10] quit
[SwitchA] ipv6 route-static 120:: 64 vlan-interface 10 12::2 bfd control-packet
[SwitchA] ipv6 route-static 120:: 64 10::100 preference 65
[SwitchA] quit
# Configure rotas estáticas IPv6 no Switch B e ative o modo de pacote de controle BFD para a rota estática que atravessa o switch de Camada 2.
<SwitchB> system-view
[SwitchB] interface vlan-interface 10
[SwitchB-vlan-interface10] bfd min-transmit-interval 500
[SwitchB-vlan-interface10] bfd min-receive-interval 500
[SwitchB-vlan-interface10] bfd detect-multiplier 9
[SwitchB-vlan-interface10] quit
[SwitchB] ipv6 route-static 121:: 64 vlan-interface 10 12::1 bfd control-packet
[SwitchB] ipv6 route-static 121:: 64 vlan-interface 13 13::2 preference 65
[SwitchB] quit
# Configurar rotas estáticas IPv6 no Switch C.
<SwitchC> system-view
[SwitchC] ipv6 route-static 120:: 64 13::1
[SwitchC] ipv6 route-static 121:: 64 10::102
# Exibir as sessões BFD no Switch A.
<SwitchA> display bfd session
Total Session Num: 1 Up Session Num: 1 Init Mode: Active
IPv6 Session Working Under Ctrl Mode:
Local Discr: 513 Remote Discr: 33
Source IP: 12::1
Destination IP: 12::2
Session State: Up Interface: Vlan10
Hold Time: 2012ms
A saída mostra que a sessão BFD foi criada.
# Exibir rotas estáticas IPv6 no Switch A.
<SwitchA> display ipv6 routing-table protocol static
Summary count : 1
Static Routing table status : <Active>
Summary count : 1
Destination: 120::/64 Protocol : Static
NextHop : 12::2 Preference: 60
Interface : Vlan10 Cost : 0
Direct Routing table status : <Inativo>
Summary count : 0
A saída mostra que o Switch A se comunica com o Switch B por meio da interface de VLAN 10. O link na interface VLAN 10 falha.
# Exibir novamente as rotas estáticas IPv6 no Switch A.
<SwitchA> display ipv6 routing-table protocol static
Summary count : 1
Static Routing table status : <Active>
Summary count : 1
Destination: 120::/64 Protocol : Static
NextHop : 10::100 Preference: 65
Interface : Vlan11 Cost : 0
Static Routing table status : <Inativo>
Summary count : 0
A saída mostra que o Switch A se comunica com o Switch B por meio da interface VLAN 11.
Conforme mostrado na Figura 3:
Configure o seguinte:
Quando o link entre o Switch A e o Switch B através do Switch D falha, o BFD pode detectar a falha imediatamente e o Switch A e o Switch B podem se comunicar através do Switch C.
Figura 3 Diagrama de rede

Tabela 2 Atribuição de interface e endereço IP
| Dispositivo | Interface | Endereço IPv6 |
| Chave A | Vlan-int10 | 12::1/64 |
| Chave A | Vlan-int11 | 10::102/64 |
| Chave A | Loop1 | 1::9/128 |
| Chave B | Vlan-int12 | 11::2/64 |
| Chave B | Vlan-int13 | 13::1/64 |
| Chave B | Loop1 | 2::9/128 |
| Chave C | Vlan-int11 | 10::100/64 |
| Chave C | Vlan-int13 | 13::2/64 |
| Dispositivo | Interface | Endereço IPv6 |
| Chave D | Vlan-int10 | 12::2/64 |
| Chave D | Vlan-int12 | 11::1/64 |
# Configure rotas estáticas IPv6 no Switch A e ative o modo de pacote de controle BFD para a rota estática IPv6 que atravessa o Switch D.
<SwitchA> system-view
[SwitchA] bfd multi-hop min-transmit-interval 500
[SwitchA] bfd multi-hop min-receive-interval 500
[SwitchA] bfd multi-hop detect-multiplier 9
[SwitchA] ipv6 route-static 120:: 64 2::9 bfd control-packet bfd-source 1::9
[SwitchA] ipv6 route-static 120:: 64 10::100 preference 65
[SwitchA] ipv6 route-static 2::9 128 12::2
[SwitchA] quit
# Configure rotas estáticas IPv6 no Switch B e ative o modo de pacote de controle BFD para a rota estática que atravessa o Switch D.
<SwitchB> system-view
[SwitchB] bfd multi-hop min-transmit-interval 500
[SwitchB] bfd multi-hop min-receive-interval 500
[SwitchB] bfd multi-hop detect-multiplier 9
[SwitchB] ipv6 route-static 121:: 64 1::9 bfd control-packet bfd-source 2::9
[SwitchB] ipv6 route-static 121:: 64 13::2 preference 65
[SwitchB] ipv6 route-static 1::9 128 11::1
[SwitchB] quit
# Configurar rotas estáticas IPv6 no Switch C.
<SwitchC> system-view
[SwitchC] ipv6 route-static 120:: 64 13::1
[SwitchC] ipv6 route-static 121:: 64 10::102
# Configurar rotas estáticas IPv6 no Switch D.
<SwitchD> system-view
[SwitchD] ipv6 route-static 120:: 64 11::2
[SwitchD] ipv6 route-static 121:: 64 12::1
[SwitchD] ipv6 route-static 2::9 128 11::2
[SwitchD] ipv6 route-static 1::9 128 12::1
# Exibir as sessões BFD no Switch A.
<SwitchA> display bfd session
Total Session Num: 1 Up Session Num: 1 Init Mode: Active
IPv6 Session Working Under Ctrl Mode:
Local Discr: 513 Remote Discr: 33
Source IP: 1::9
Destination IP: 2::9
Session State: Up Interface: N/A
Hold Time: 2012ms
A saída mostra que a sessão BFD foi criada.
# Exibir as rotas estáticas IPv6 no Switch A.
<SwitchA> display ipv6 routing-table protocol static
Summary count : 1
Static Routing table status : <Active>
Summary count : 1
Destination: 120::/64 Protocol : Static
NextHop : 2::9 Preference: 60
Interface : Vlan10 Cost : 0
Static Routing table status : <Inativo>
Summary count : 0
A saída mostra que o Switch A se comunica com o Switch B por meio da interface de VLAN 10. O link na interface VLAN 10 falha.
# Exibir novamente as rotas estáticas IPv6 no Switch A.
<SwitchA> display ipv6 routing-table protocol static
Summary count : 1
Static Routing table status : <Active>
Summary count : 1
Destination: 120::/64 Protocol : Static
NextHop : 10::100 Preference: 65
Interface : Vlan11 Cost : 0
Static Routing table status : <Inativo>
Summary count : 0
A saída mostra que o Switch A se comunica com o Switch B por meio da interface VLAN 11.
Uma rota IPv6 padrão é usada para encaminhar pacotes que não correspondem a nenhuma entrada na tabela de roteamento. Uma rota IPv6 padrão pode ser configurada de uma das seguintes maneiras:
Para obter mais informações, consulte "Configuração do roteamento estático IPv6".
Aplicavel somente na linha S3300G
O RIP next generation (RIPng), como uma extensão do RIP-2 para suporte do IPv6, é um protocolo de roteamento de vetor de distância. Ele emprega UDP para trocar informações de rota por meio da porta 521. A maioria dos conceitos do RIP é aplicável ao RIPng.
O RIPng usa uma contagem de saltos para medir a distância até um destino. A contagem de saltos é a métrica ou o custo. A contagem de saltos de um roteador para uma rede diretamente conectada é 0. A contagem de saltos entre dois roteadores diretamente conectados é 1. Quando a contagem de saltos é maior ou igual a 16, a rede ou o host de destino é inacessível.
O RIPng armazena entradas de rota em um banco de dados. Cada entrada de rota contém os seguintes elementos:
O RIPng faz multicasts de pacotes de solicitação e resposta para trocar informações de roteamento. Ele usa FF02::9 como endereço de destino e o endereço local do link FE80::/10 como endereço de origem. O RIPng troca informações de roteamento da seguinte forma:
Para configurar o RIPng, execute as seguintes tarefas:
system-view
ripng [ process-id ]
Por padrão, o RIPng está desativado.
quit
interface interface-type interface-number
ripng process-id enable
Por padrão, o RIPng está desativado na interface.
Se o RIPng não estiver ativado em uma interface, ela não enviará nem receberá nenhuma rota RIPng.
Uma métrica de roteamento adicional (contagem de saltos) pode ser adicionada à métrica de uma rota RIPng de entrada ou saída.
system-view
interface interface-type interface-number
ripng metricin value
A métrica adicional padrão de uma rota de entrada é 0.
ripng metricout value
A métrica adicional padrão de uma rota de saída é 1.
A sumarização de rotas do RIPng é baseada na interface. O RIPng anuncia uma rota resumida com base na correspondência mais longa.
A sumarização de rotas RIPng melhora a escalabilidade da rede, reduz o tamanho da tabela de roteamento e aumenta a eficiência da pesquisa na tabela de roteamento.
O RIPng anuncia uma rota resumida com a menor métrica de todas as rotas específicas.
Por exemplo, o RIPng tem duas rotas específicas a serem anunciadas por meio de uma interface: 1:11:11::24 com uma métrica de 2 e 1:11:12::34 com uma métrica de 3. Configure a sumarização de rotas na interface, para que o RIPng anuncie uma única rota 11::0/16 com uma métrica de 2.
system-view
interface interface-type interface-number
ripng summary-address ipv6-address prefix-length
Por padrão, nenhum prefixo IPv6 resumido é configurado na interface.
Você pode configurar o RIPng para anunciar uma rota padrão com o custo especificado para seus vizinhos.
system-view
interface interface-type interface-number
ripng default-route { only | originate } [ cost cost-value |
route-policy route-policy-name ] *
Por padrão, o RIPng não anuncia uma rota padrão.
Esse comando anuncia uma rota padrão na interface atual, independentemente de a rota padrão existir ou não na tabela de roteamento IPv6 local.
Execute esta tarefa para filtrar rotas recebidas ou redistribuídas usando uma ACL IPv6 ou uma lista de prefixos IPv6. Você também pode configurar o RIPng para filtrar rotas redistribuídas de outros protocolos de roteamento e rotas de um vizinho especificado .
system-view
ripng [ process-id ]
filter-policy { ipv6-acl-number | prefix-list prefix-list-name }
import
Por padrão, o RIPng não filtra as rotas recebidas.
filter-policy { ipv6-acl-number | prefix-list prefix-list-name }
export [ protocol [ process-id ] ]
Por padrão, o RIPng não filtra as rotas redistribuídas.
Cada protocolo de roteamento tem uma preferência. Quando eles encontram rotas para o mesmo destino, a rota encontrada pelo protocolo de roteamento com a preferência mais alta é selecionada como a rota ideal. Você pode definir manualmente uma preferência para o RIPng. Quanto menor o valor, maior a preferência.
system-view
ripng [ process-id ]
preference { preference | route-policy route-policy-name } *
Por padrão, a preferência do RIPng é 100.
system-view
ripng [ process-id ]
import-route { direct | static } [ cost cost-value | route-policy
route-policy-name ] *
import-route { ospfv3 | ripng } [ process-id ] [ allow-direct | cost
cost-value | route-policy route-policy-name ] *
Por padrão, o RIPng não redistribui rotas de outros protocolos de roteamento.
default cost cost-value
A métrica padrão das rotas redistribuídas é 0.
Você pode ajustar os temporizadores RIPng para otimizar o desempenho da rede RIPng.
Ao ajustar os timers do RIPng, considere o desempenho da rede e realize configurações unificadas nos roteadores que executam o RIPng para evitar tráfego de rede desnecessário ou oscilação de rota.
system-view
ripng [ process-id ]
timers { garbage-collect garbage-collect-value | suppress
suppress-value | timeout timeout-value | update update-value } *
As configurações padrão são as seguintes:
Ao configurar o split horizon e o poison reverse, siga estas restrições e diretrizes:
system-view
interface interface-type interface-number
ripng split-horizon
Por padrão, o horizonte dividido está ativado.
system-view
interface interface-type interface-number
ripng poison-reverse
Por padrão, o poison reverse está desativado.
Execute esta tarefa para especificar o intervalo de envio de pacotes RIPng e o número máximo de pacotes RIPng que podem ser enviados em cada intervalo. Esse recurso pode evitar que o excesso de pacotes RIPng afete o desempenho do sistema e consuma muita largura de banda.
system-view
ripng [ process-id ]
ripng [ process-id ]
output-delay time count count
Por padrão, uma interface que executa o processo RIPng envia um máximo de três pacotes RIPng a cada 20 milissegundos.
interface interface-type interface-number
ripng output-delay time count count
Por padrão, uma interface usa a taxa de envio de pacotes RIPng do processo RIPng que ela executa.
Execute essa tarefa para evitar a sobrecarga da rede e reduzir o consumo de recursos do sistema causado por atualizações frequentes acionadas pelo RIPng.
Você pode usar o comando timer triggered para definir o intervalo máximo, o intervalo mínimo e o intervalo incremental para o envio de atualizações acionadas pelo RIPng.
Em uma rede estável, é usado o intervalo mínimo. Se as alterações na rede se tornarem frequentes, o intervalo de envio da atualização acionada será incrementado pelo intervalo incremental × 2n-2 para cada atualização acionada até que o intervalo máximo seja atingido. O valor n é o número de vezes de atualização acionada.
system-view
ripng [ process-id ]
timer triggered maximum-interval [ minimum-interval
[ incremental-interval ] ]
O intervalo máximo padrão é de 5 segundos, o intervalo mínimo padrão é de 50 milissegundos e o intervalo incremental padrão é de 200 milissegundos.
O GR garante a continuidade do encaminhamento quando um protocolo de roteamento é reiniciado ou quando ocorre uma alternância ativo/em espera.
São necessários dois roteadores para concluir um processo de GR. Veja a seguir as funções do roteador em um processo de GR:
Depois que o RIPng é reiniciado em um roteador, ele precisa aprender novamente as rotas RIPng e atualizar sua tabela FIB, o que causa desconexões de rede e reconvergência de rotas.
Com o recurso de GR, o roteador que está reiniciando (conhecido como GR restarter) pode notificar o evento aos seus vizinhos com capacidade de GR. Os vizinhos com capacidade de GR (conhecidos como GR helpers) mantêm suas adjacências com
o roteador em um intervalo GR configurável. Durante esse processo, a tabela FIB do roteador não é alterada. Após a reinicialização, o roteador entra em contato com seus vizinhos para recuperar sua FIB.
Por padrão, um dispositivo habilitado para RIPng atua como auxiliar de GR. Execute esta tarefa no restarter GR.
Não é possível ativar o RIPng NSR em um dispositivo que atua como reiniciador GR.
system-view
ripng [ process-id ]
graceful-restart
Por padrão, o RIPng GR está desativado.
graceful-restart interval interval
O intervalo padrão de GR é de 60 segundos.
O roteamento ininterrupto (NSR) faz o backup das informações de roteamento RIPng do processo ativo para o processo em espera. Após uma alternância entre ativo e em espera, o NSR pode concluir a regeneração de rotas sem derrubar adjacências ou afetar os serviços de encaminhamento.
O NSR não exige a cooperação de dispositivos vizinhos para recuperar informações de roteamento e, normalmente, é usado com mais frequência do que o GR.
O RIPng NSR ativado para um processo RIPng tem efeito apenas nesse processo. Se houver vários processos RIPng, ative o RIPng NSR para cada processo como prática recomendada.
Um dispositivo que tenha o RIPng NSR ativado não pode atuar como reiniciador de GR.
system-view
ripng [ process-id ]
non-stop-routing
Por padrão, o RIPng NSR está desativado.
Uma falha de link ou de roteador em um caminho pode causar perda de pacotes e até mesmo loop de roteamento até que o RIPng conclua a convergência de roteamento com base na nova topologia de rede. O FRR permite o redirecionamento rápido para minimizar o impacto das falhas de links ou nós.
Figura 1 Diagrama de rede para RIPng FRR

Conforme mostrado na Figura 1, configure o FRR no Roteador B usando uma política de roteamento para especificar um próximo salto de backup. Quando o link primário falha, o RIPng direciona os pacotes para o próximo salto de backup. Ao mesmo tempo, o RIPng calcula o caminho mais curto com base na nova topologia de rede. Em seguida, o dispositivo encaminha os pacotes por esse caminho após a convergência da rede.
O RIPng FRR está disponível somente quando o estado do link primário (com as interfaces da Camada 3 permanecendo ativas) muda de bidirecional para unidirecional ou para baixo.
O RIPng FRR só é eficaz para rotas RIPng que são aprendidas de vizinhos diretamente conectados.
system-view
Você deve especificar um próximo salto usando o comando apply ipv6 fast-reroute
em uma política de roteamento e especifique a política de roteamento para FRR. Para obter mais informações sobre a configuração da política de roteamento, consulte "Configuração de políticas de roteamento".
ripng [ process-id ]
fast-reroute route-policy route-policy-name
Por padrão, o RIPng FRR está desativado.
Por padrão, o RIPng FRR não usa o BFD para detectar falhas no link primário. Para o RIPng FRR mais rápido, use a detecção de eco de salto único BFD no link primário de links redundantes para detectar falhas de link.
system-view
bfd echo-source-ipv6 ipv6-address
Por padrão, o endereço IP de origem dos pacotes de eco do BFD não é configurado.
Como prática recomendada, não configure o endereço IP de origem no mesmo segmento de rede que qualquer interface local.
Para obter mais informações sobre esse comando, consulte Referência de comandos de alta disponibilidade.
interface interface-type interface-number
ripng primary-path-detect bfd echo
Por padrão, a detecção de eco de salto único BFD está desativada para RIPng FRR.
Alguns campos no cabeçalho do pacote RIPng devem ser zero. Esses campos são chamados de campos zero. Você pode ativar a verificação de campo zero para pacotes RIPng de entrada. Se um campo zero de um pacote contiver um valor diferente de zero, o RIPng não processará os pacotes. Se você tiver certeza de que todos os pacotes são confiáveis, desative a verificação de campo zero para economizar recursos da CPU.
system-view
ripng [ process-id ]
checkzero
Por padrão, a verificação de campo zero para pacotes RIPng de entrada está ativada.
Para proteger as informações de roteamento e evitar ataques, você pode configurar o RIPng para autenticar os pacotes de protocolo usando um perfil IPsec.
Um perfil IPsec contém índices de parâmetros de segurança (SPIs) de entrada e saída. O RIPng compara o SPI de entrada definido no perfil IPsec com o SPI de saída nos pacotes recebidos. Dois dispositivos RIPng aceitam os pacotes um do outro e estabelecem um relacionamento de vizinhança somente se os SPIs forem os mesmos e os perfis IPsec relevantes corresponderem.
Para obter mais informações sobre perfis IPsec, consulte o Guia de configuração de segurança.
Você pode aplicar um perfil IPsec a um processo RIPng ou a uma interface. Se uma interface e seu processo tiverem um perfil IPsec, o perfil IPsec aplicado à interface terá efeito.
system-view
ripng [ process-id ]
enable ipsec-profile profile-name
Por padrão, nenhum perfil IPsec é aplicado.
system-view
interface interface-type interface-number
ripng ipsec-profile profile-name
Por padrão, nenhum perfil IPsec é aplicado.
Execute comandos de exibição em qualquer visualização e redefina comandos na visualização do usuário.
| Tarefa | Comando |
| Exibir informações de configuração de um processo RIPng. | display ripng [ process-id ] |
| Exibir informações do RIPng GR. | display ripng [ process-id ] reinício gracioso |
| Exibir informações de NSR do RIPng. | display ripng [ process-id ] roteamento ininterrupto |
| Exibir rotas no banco de dados RIPng. | display ripng process-id database [ ipv6-address prefix-length ] |
| Exibir informações de interface para um processo RIPng. | display ripng process-id interface [ número da interface do tipo interface ] |
| Exibir informações de vizinhos para um processo RIPng. | display ripng process-id neighbor [ número da interface do tipo interface ] |
| Exibir as informações de roteamento de um processo RIPng. | display ripng process-id route [ ipv6-endereço prefixo-comprimento [ verbose ] | peer ipv6-address | statistics ] |
| Reiniciar um processo RIPng. | reset ripng process-id process |
| Limpar estatísticas de um processo RIPng. | reset ripng process-id statistics |
Conforme mostrado na Figura 2, o Switch A, o Switch B e o Switch C executam o RIPng. Configure a filtragem de rotas no Switch B para aceitar todas as rotas recebidas, exceto a rota 2::/64, e para anunciar somente a rota 4::/64.
Figura 2 Diagrama de rede

<SwitchA> system-view
[SwitchA] ripng 1
[SwitchA-ripng-1] quit
[SwitchA] interface vlan-interface 100
[SwitchA-Vlan-interface100] ripng 1 enable
[SwitchA-Vlan-interface100] quit
[SwitchA] interface vlan-interface 400
[SwitchA-Vlan-interface400] ripng 1 enable
[SwitchA-Vlan-interface400] quit
# Configure o Switch B.
<SwitchB> system-view
[SwitchB] ripng 1
[SwitchB-ripng-1] quit
[SwitchB] interface vlan-interface 100
[SwitchB-Vlan-interface100] ripng 1 enable
[SwitchB-Vlan-interface100] quit
[SwitchB] interface vlan-interface 400
[SwitchB-Vlan-interface400] ripng 1 enable
[SwitchB-Vlan-interface400] quit
# Configurar o switch C.
<SwitchC> system-view
[SwitchC] ripng 1
[SwitchC-ripng-1] quit
[SwitchC] interface vlan-interface 200
[SwitchC-Vlan-interface200] ripng 1 enable
[SwitchC-Vlan-interface200] quit
[SwitchC] interface vlan-interface 500
[SwitchC-Vlan-interface500] ripng 1 enable
[SwitchC-Vlan-interface500] quit
[SwitchC] interface vlan-interface 600
[SwitchC-Vlan-interface600] ripng 1 enable
[SwitchC-Vlan-interface600] quit
# Exibir a tabela de roteamento RIPng no Switch B.
[SwitchB] display ripng 1 route
Route Flags: A - Aging, S - Suppressed, G - Garbage-collect, D – Direct
O - Optimal, F - Flush to RIB
----------------------------------------------------------------
Peer FE80::20F:E2FF:FE23:82F5 on Vlan-interface100
Destination 2::/64,
via FE80::20F:E2FF:FE23:82F5, cost 1, tag 0, AOF, 6 secs
Peer FE80::20F:E2FF:FE00:100 on Vlan-interface200
Destination 4::/64,
via FE80::20F:E2FF:FE00:100, cost 1, tag 0, AOF, 11 secs
Destination 5::/64,
via FE80::20F:E2FF:FE00:100, cost 1, tag 0, AOF, 11
Local route
Destination 1::/64,
via ::, cost 0, tag 0, DOF
Destination 3::/64,
via ::, cost 0, tag 0, DOF
# Exibir a tabela de roteamento RIPng no Switch A.
[SwitchA] display ripng 1 route
Route Flags: A - Aging, S - Suppressed, G - Garbage-collect, D – Direct
O - Optimal, F - Flush to RIB
----------------------------------------------------------------
Peer FE80::200:2FF:FE64:8904 on Vlan-interface100
Destination 3::/64,
via FE80::200:2FF:FE64:8904, cost 1, tag 0, AOF, 31 secs
Destination 4::/64,
via FE80::200:2FF:FE64:8904, cost 2, tag 0, AOF, 31 secs
Destination 5::/64,
via FE80::200:2FF:FE64:8904, cost 2, tag 0, AOF, 31 secs
Local route
Destination 2::/64,
via ::, cost 0, tag 0, DOF
Destination 1::/64,
via ::, cost 0, tag 0, DOF
# Use listas de prefixos IPv6 no Switch B para filtrar as rotas recebidas e redistribuídas.
[SwitchB] ipv6 prefix-list aaa permit 4:: 64
[SwitchB] ipv6 prefix-list bbb deny 2:: 64
[SwitchB] ipv6 prefix-list bbb permit :: 0 less-equal 128
[SwitchB] ripng 1
[SwitchB-ripng-1] filter-policy prefix-list aaa export
[SwitchB-ripng-1] filter-policy prefix-list bbb import
[SwitchB-ripng-1] quit
# Exibir tabelas de roteamento RIPng no Switch B e no Switch A.
[SwitchB] display ripng 1 route
Route Flags: A - Aging, S - Suppressed, G - Garbage-collect, D – Direct
O - Optimal, F - Flush to RIB
----------------------------------------------------------------
Peer FE80::1:100 on Vlan-interface100
Peer FE80::3:200 on Vlan-interface200
Destination 4::/64,
via FE80::2:200, cost 1, tag 0, AOF, 11 secs
Destination 5::/64,
via FE80::2:200, cost 1, tag 0, AOF, 11 secs
Local route
Destination 1::/64,
via ::, cost 0, tag 0, DOF
Destination 3::/64,
via ::, cost 0, tag 0, DOF
[SwitchA] display ripng 1 route
Route Flags: A - Aging, S - Suppressed, G - Garbage-collect, D – Direct
O - Optimal, F - Flush to RIB
----------------------------------------------------------------
Peer FE80::2:100 on Vlan-interface100
Destination 4::/64,
via FE80::1:100, cost 2, tag 0, AOF, 2 secs
Local route
Destination 1::/64,
via ::, cost 0, tag 0, DOF
Destination 2::/64,
via ::, cost 0, tag 0, DOF
Conforme mostrado na Figura 3, o Switch B se comunica com o Switch A por meio do RIPng 100 e com o Switch C por meio do RIPng 200.
Configure a redistribuição de rotas no Switch B, para que os dois processos RIPng possam redistribuir rotas um do outro.
Figura 3 Diagrama de rede

<SwitchA> system-view
[SwitchA] ripng 100
[SwitchA-ripng-100] quit
[SwitchA] interface vlan-interface 100
[SwitchA-Vlan-interface100] ripng 100 enable
[SwitchA-Vlan-interface100] quit
[SwitchA] interface vlan-interface 200
[SwitchA-Vlan-interface200] ripng 100 enable
[SwitchA-Vlan-interface200] quit
# Habilite o RIPng 100 e o RIPng 200 no Switch B.
<SwitchB> system-view
[SwitchB] ripng 100
[SwitchB-ripng-100] quit
[SwitchB] interface vlan-interface 100
[SwitchB-Vlan-interface100] ripng 100 enable
[SwitchB-Vlan-interface100] quit
[SwitchB] ripng 200
[SwitchB-ripng-200] quit
[SwitchB] interface vlan-interface 300
[SwitchB-Vlan-interface300] ripng 200 enable
[SwitchB-Vlan-interface300] quit
# Habilite o RIPng 200 no Switch C.
<SwitchC> system-view
[SwitchC] ripng 200
[SwitchC] interface vlan-interface 300
[SwitchC-Vlan-interface300] ripng 200 enable
[SwitchC-Vlan-interface300] quit
[SwitchC] interface vlan-interface 400
[SwitchC-Vlan-interface400] ripng 200 enable
[SwitchC-Vlan-interface400] quit
# Exibir a tabela de roteamento no Switch A.
[SwitchA] display ipv6 routing-table
Destination: ::1/128 Protocol : Direct
NextHop : ::1 Preference: 0
Interface : InLoop0 Cost : 0
Destination: 1::/64 Protocol : Direct
NextHop : :: Preference: 0
Interface : Vlan100 Cost : 0
Destination: 1::1/128 Protocol : Direct
NextHop : ::1 Preference: 0
Interface : InLoop0 Cost : 0
Destination: 2::/64 Protocol : Direct
NextHop : :: Preference: 0
Interface : Vlan200 Cost : 0
Destination: 2::1/128 Protocol : Direct
NextHop : ::1 Preference: 0
Interface : InLoop0 Cost : 0
Destination: FE80::/10 Protocol : Direct
NextHop : :: Preference: 0
Interface : NULL0 Cost : 0
Destination: FF00::/8 Protocol : Direct
NextHop : :: Preference: 0
Interface : NULL0 Cost : 0
# Configure a redistribuição de rotas entre os dois processos RIPng no Switch B.
[SwitchB] ripng 100
[SwitchB-ripng-100] import-route ripng 200
[SwitchB-ripng-100] quit
[SwitchB] ripng 200
[SwitchB-ripng-200] import-route ripng 100
[SwitchB-ripng-200] quit
# Exibir a tabela de roteamento no Switch A.
[SwitchA] display ipv6 routing-table
Destinations : 8 Routes : 8
Destination: ::1/128 Protocol : Direct
NextHop : ::1 Preference: 0
Interface : InLoop0 Cost : 0
Destination: 1::/64 Protocol : Direct
NextHop : :: Preference: 0
Interface : Vlan100 Cost : 0
Destination: 1::1/128 Protocol : Direct
NextHop : ::1 Preference: 0
Interface : InLoop0 Cost : 0
Destination: 2::/64 Protocol : Direct
NextHop : :: Preference: 0
Interface : Vlan200 Cost : 0
Destination: 2::1/128 Protocol : Direct
NextHop : ::1 Preference: 0
Interface : InLoop0 Cost : 0
Destination: 4::/64 Protocol : RIPng
NextHop : FE80::200:BFF:FE01:1C02 Preference: 100
Interface : Vlan100 Cost : 1
Destination: FE80::/10 Protocol : Direct
NextHop : :: Preference: 0
Interface : NULL0 Cost : 0
Destination: FF00::/8 Protocol : Direct
NextHop : :: Preference: 0
Interface : NULL0 Cost : 0
Conforme mostrado na Figura 4, o Switch A, o Switch B e o Switch C obtêm informações de roteamento IPv6 por meio do RIPng.
Configure o Switch A como o reiniciador de GR. Configure o Switch B e o Switch C como auxiliares de GR para sincronizar suas tabelas de roteamento com o Switch A usando GR.
Figura 4 Diagrama de rede

<SwitchA> system-view
[SwitchA] ripng 1
[SwitchA-ripng-1] graceful-restart
# Reinicie o RIPng ou acione uma alternância ativo/em espera e, em seguida, exiba o status do GR no Switch A.
<SwitchA> display ripng 1 graceful-restart
RIPng process: 1
Graceful Restart capability : Enabled
Current GR state : Normal
Graceful Restart period : 60 seconds
Graceful Restart remaining time: 0 seconds
Conforme mostrado na Figura 5, o Switch S, o Switch A e o Switch B obtêm informações de roteamento IPv6 por meio do RIPng.
Habilite o RIPng NSR no Switch S para garantir o roteamento correto quando ocorrer uma alternância ativo/em espera no Switch S.
Figura 5 Diagrama de rede

<SwitchS> system-view
[SwitchS] ripng 1
[SwitchS-ripng-1] non-stop-routing
[SwitchS-ripng-1] quit
# Executar uma alternância entre ativo e em espera no Switch S.
[SwitchS] placement reoptimize
Predicted changes to the placement
Program Current location New location
---------------------------------------------------------------------
lb 0/0 0/0
lsm 0/0 0/0
Loop 0
2002::2/128 Vlan-int100
1200:1::1/64
Vlan-int100
1200:1::2/64
Vlan-int200
1400:1::2/64
Vlan-int200
1400:1::1/64
Loop 0
Switch S 4004::4/128
Switch A Switch B
slsp 0/0 0/0
rib6 0/0 0/0
routepolicy 0/0 0/0
rib 0/0 0/0
staticroute6 0/0 0/0
staticroute 0/0 0/0
ripng 0/0 1/0
Continue? [y/n]:y
Re-optimization of the placement start. You will be notified on completion
Re-optimization of the placement complete. Use 'display placement' to view the new
placement
# Durante o período de transição, exiba os vizinhos RIPng no Switch A para verificar a relação de vizinhança entre o Switch A e o Switch S.
[SwitchA] display ripng 1 neighbor
Neighbor Address: FE80::AE45:5CE7:422E:2867
Interface : Vlan-interface100
Version : RIPng version 1 Last update: 00h00m23s
Bad packets: 0 Bad routes : 0
# Exibir rotas RIPng no Switch A para verificar se o Switch A tem uma rota para a interface de loopback no Switch B.
[SwitchA] display ripng 1 route
Route Flags: A - Aging, S - Suppressed, G - Garbage-collect, D - Direct
O - Optimal, F - Flush to RIB
----------------------------------------------------------------
Peer FE80::AE45:5CE7:422E:2867 on Vlan-interface100
Destination 1400:1::/64,
via FE80::AE45:5CE7:422E:2867, cost 1, tag 0, AOF, 1 secs
Destination 4004::4/128,
via FE80::AE45:5CE7:422E:2867, cost 2, tag 0, AOF, 1 secs
Local route
Destination 2002::2/128,
via ::, cost 0, tag 0, DOF
Destination 1200:1::/64,
via ::, cost 0, tag 0, DOF
# Exibir os vizinhos RIPng no Switch B para verificar a relação de vizinhança entre o Switch B e o Switch S.
[SwitchB] display ripng 1 neighbor
Neighbor Address: FE80::20C:29FF:FECE:6277
Interface : Vlan-interface200
Version : RIPng version 1 Last update: 00h00m18s
Bad packets: 0 Bad routes : 0
# Exibir rotas RIPng no Switch B para verificar se o Switch B tem uma rota para a interface de loopback no Switch A.
[SwitchB] display ripng 1 route
Route Flags: A - Aging, S - Suppressed, G - Garbage-collect, D - Direct
O - Optimal, F - Flush to RIB
----------------------------------------------------------------
Peer FE80::20C:29FF:FECE:6277 on Vlan-interface200
Destination 2002::2/128,
via FE80::20C:29FF:FECE:6277, cost 2, tag 0, AOF, 24 secs
Destination 1200:1::/64,
via FE80::20C:29FF:FECE:6277, cost 1, tag 0, AOF, 24 secs
Local route
Destination 4004::4/128,
via ::, cost 0, tag 0, DOF
Destination 1400:1::/64,
via ::, cost 0, tag 0, DOF
A saída mostra o seguinte quando ocorre uma alternância entre ativo e em espera no Switch S:
Conforme mostrado na Figura 6, o Switch A, o Switch B e o Switch C executam RIPng. Configure o RIPng FRR para que quando o Link A se tornar unidirecional, o tráfego possa ser alternado para o Link B imediatamente.
Figura 6 Diagrama de rede

| Dispositivo | Interface | Endereço IP |
| Chave A | Interface VLAN 100 | 1::1/64 |
| Chave A | Interface VLAN 200 | 2::1/64 |
| Chave A | Loopback 0 | 10::1/128 |
| Chave B | Interface VLAN 101 | 3::1/64 |
| Chave B | Interface VLAN 200 | 2::2/64 |
| Chave B | Loopback 0 | 20::1/128 |
| Chave C | Interface VLAN 100 | 1::2/64 |
| Chave C | Interface VLAN 101 | 3::2/64 |
<SwitchA> system-view
[SwitchA] ipv6 prefix-list abc index 10 permit 20::1 128
[SwitchA] route-policy frr permit node 10
[SwitchA-route-policy-frr-10] if-match ipv6 address prefix-list abc
[SwitchA-route-policy-frr-10] apply ipv6 fast-reroute backup-interface
vlan-interface 100 backup-nexthop 1::2
[SwitchA-route-policy-frr-10] quit
[SwitchA] ripng 1
[SwitchA-ripng-1] fast-reroute route-policy frr
[SwitchA-ripng-1] quit
# Configure o Switch B.
<SwitchB> system-view
[SwitchB] ipv6 prefix-list abc index 10 permit 10::1 128
[SwitchB] route-policy frr permit node 10
[SwitchB-route-policy-frr-10] if-match ipv6 address prefix-list abc
[SwitchB-route-policy-frr-10] apply ipv6 fast-reroute backup-interface
vlan-interface 101 backup-nexthop 3::2
[SwitchB-route-policy-frr-10] quit
[SwitchB] ripng 1
[SwitchB-ripng-1] fast-reroute route-policy frr
[SwitchB-ripng-1] quit
# Exiba a rota 20::1/128 no Switch A para ver as informações do próximo salto de backup.
[SwitchA] display ipv6 routing-table 20::1 128 verbose
Summary count : 1
Destination: 20::1/128
Protocol: RIPng
Process ID: 1
SubProtID: 0x0 Age: 00h17m42s
Cost: 1 Preference: 100
IpPre: N/A QosLocalID: N/A
Tag: 0 State: Inactive Adv
OrigTblID: 0x0 OrigVrf: default-vrf
TableID: 0xa OrigAs: 0
NibID: 0x22000003 LastAs: 0
AttrID: 0xffffffff Neighbor: FE80::34CD:9FF:FE2F:D02
Flags: 0x41 OrigNextHop: FE80::34CD:9FF:FE2F:D02
Label: NULL RealNextHop: FE80::34CD:9FF:FE2F:D02
BkLabel: NULL BkNextHop: FE80::7685:45FF:FEAD:102
SRLabel: NULL BkSRLabel: NULL
Tunnel ID: Invalid Interface: Vlan-interface200
BkTunnel ID: Invalid BkInterface: Vlan-interface100
FtnIndex: 0x0 TrafficIndex: N/A
Connector: N/A PathID: 0x0
# Exiba a rota 10::1/128 no Switch B para ver as informações do próximo salto de backup.
[SwitchB] display ipv6 routing-table 10::1 128 verbose
Summary count : 1
Destination: 10::1/128
Protocol: RIPng
Process ID: 1
SubProtID: 0x0 Age: 00h22m34s
Cost: 1 Preference: 100
IpPre: N/A QosLocalID: N/A
Tag: 0 State: Inactive Adv
OrigTblID: 0x0 OrigVrf: default-vrf
TableID: 0xa OrigAs: 0
NibID: 0x22000001 LastAs: 0
AttrID: 0xffffffff Neighbor: FE80::34CC:E8FF:FE5B:C02
Flags: 0x41 OrigNextHop: FE80::34CC:E8FF:FE5B:C02
Label: NULL RealNextHop: FE80::34CC:E8FF:FE5B:C02
BkLabel: NULL BkNextHop: FE80::7685:45FF:FEAD:102
SRLabel: NULL BkSRLabel: NULL
Tunnel ID: Invalid Interface: Vlan-interface200
BkTunnel ID: Invalid BkInterface: Vlan-interface101
FtnIndex: 0x0 TrafficIndex: N/A
Connector: N/A PathID: 0x0
Conforme mostrado na Figura 7, configure o RIPng nos switches e configure os perfis IPsec nos switches para autenticar e criptografar os pacotes de protocolo.
Figura 7 Diagrama de rede

<SwitchA> system-view
[SwitchA] ripng 1
[SwitchA-ripng-1] quit
[SwitchA] interface vlan-interface 100
[SwitchA-Vlan-interface100] ripng 1 enable
[SwitchA-Vlan-interface100] quit
# Configure o Switch B.
<SwitchB> system-view
[SwitchB] ripng 1
[SwitchB-ripng-1] quit
[SwitchB] interface vlan-interface 200
[SwitchB-Vlan-interface200] ripng 1 enable
[SwitchB-Vlan-interface200] quit
[SwitchB] interface vlan-interface 100
[SwitchB-Vlan-interface100] ripng 1 enable
[SwitchB-Vlan-interface100] quit
# Configurar o switch C.
lt;SwitchC> system-view
[SwitchC] ripng 1
[SwitchC-ripng-1] quit
[SwitchC] interface vlan-interface 200
[SwitchC-Vlan-interface200] ripng 1 enable
[SwitchC-Vlan-interface200] quit
# Crie um conjunto de transformação IPsec chamado protrf1.
[SwitchA] ipsec transform-set protrf1
# Especifique os algoritmos de criptografia e autenticação ESP.
[SwitchA-ipsec-transform-set-protrf1] esp encryption-algorithm 3des-cbc
[SwitchA-ipsec-transform-set-protrf1] esp authentication-algorithm md5
# Especifique o modo de transporte para encapsulamento.
[SwitchA-ipsec-transform-set-protrf1] encapsulation-mode transport
[SwitchA-ipsec-transform-set-protrf1] quit
# Criar um perfil IPsec manual chamado profile001.
[SwitchA] ipsec profile profile001 manual
# Referência do conjunto de transformação IPsec protrf1.
[SwitchA-ipsec-profile-profile001-manual] transform-set protrf1
# Configure os SPIs de entrada e saída para ESP.
[SwitchA-ipsec-profile-profile001-manual] sa spi inbound esp 256
[SwitchA-ipsec-profile-profile001-manual] sa spi outbound esp 256
# Configure as chaves SA de entrada e saída para ESP.
[SwitchA-ipsec-profile-profile001-manual] sa string-key inbound esp simple abc
[SwitchA-ipsec-profile-profile001-manual] sa string-key outbound esp simple abc
[SwitchA-ipsec-profile-profile001-manual] quit
# Crie um conjunto de transformação IPsec chamado protrf1.
[SwitchB] ipsec transform-set protrf1
# Especifique os algoritmos de criptografia e autenticação ESP.
[SwitchB-ipsec-transform-set-protrf1] esp encryption-algorithm 3des-cbc
[SwitchB-ipsec-transform-set-protrf1] esp authentication-algorithm md5
# Especifique o modo de transporte para encapsulamento.
[SwitchB-ipsec-transform-set-protrf1] encapsulation-mode transport
[SwitchB-ipsec-transform-set-protrf1] quit
# Criar um perfil IPsec manual chamado profile001.
[SwitchB] ipsec profile profile001 manual
# Referência do conjunto de transformação IPsec protrf1.
[SwitchB-ipsec-profile-profile001-manual] transform-set protrf1
# Configure os SPIs de entrada e saída para ESP.
[SwitchB-ipsec-profile-profile001-manual] sa spi inbound esp 256
[SwitchB-ipsec-profile-profile001-manual] sa spi outbound esp 256
# Configure as chaves SA de entrada e saída para ESP.
[SwitchB-ipsec-profile-profile001-manual] sa string-key inbound esp simple abc
[SwitchB-ipsec-profile-profile001-manual] sa string-key outbound esp simple abc
[SwitchB-ipsec-profile-profile001-manual] quit
# Crie um conjunto de transformação IPsec chamado protrf1.
[SwitchC] ipsec transform-set protrf1
# Especifique os algoritmos de criptografia e autenticação ESP.
[SwitchC-ipsec-transform-set-protrf1] esp encryption-algorithm 3des-cbc
[SwitchC-ipsec-transform-set-protrf1] esp authentication-algorithm md5
# Especifique o modo de transporte para encapsulamento.
[SwitchC-ipsec-transform-set-protrf1] encapsulation-mode transport
[SwitchC-ipsec-transform-set-protrf1] quit
# Criar um perfil IPsec manual chamado profile001.
[SwitchC] ipsec profile profile001 manual
# Referência do conjunto de transformação IPsec protrf1.
[SwitchC-ipsec-profile-profile001-manual] transform-set protrf1
# Configure os SPIs de entrada e saída para ESP.
[SwitchC-ipsec-profile-profile001-manual] sa spi inbound esp 256
[SwitchC-ipsec-profile-profile001-manual] sa spi outbound esp 256
# Configure as chaves SA de entrada e saída para ESP.
[SwitchC-ipsec-profile-profile001-manual] sa string-key inbound esp simple abc
[SwitchC-ipsec-profile-profile001-manual] sa string-key outbound esp simple abc
[SwitchC-ipsec-profile-profile001-manual] quit
[SwitchA] ripng 1
[SwitchA-ripng-1] enable ipsec-profile profile001
[SwitchA-ripng-1] quit
[SwitchB] ripng 1
[SwitchB-ripng-1] enable ipsec-profile profile001
[SwitchB-ripng-1] quit
[SwitchC] ripng 1
[SwitchC-ripng-1] enable ipsec-profile profile001
[SwitchC-ripng-1] quit
# Verifique se os pacotes RIPng entre os Switches A, B e C estão protegidos por IPsec. (Detalhes não mostrados).
Este capítulo descreve como configurar o Open Shortest Path First versão 3 em conformidade com a RFC 2740 (OSPFv3) para uma rede IPv6.
Aplicavel somente a Serie S3300G
O OSPFv3 usa os seguintes tipos de pacotes:
O OSPFv3 envia informações de roteamento em LSAs. Os seguintes LSAs são comumente usados:
Para configurar o OSPFv3, execute as seguintes tarefas:
Execute esta tarefa em um ABR para criar um link virtual quando não for possível manter a conectividade entre uma área não-backbone e o backbone, ou dentro do backbone.
Para ativar um processo OSPFv3 em um roteador:
Um ID de processo OSPFv3 tem importância apenas local. O processo 1 em um roteador pode trocar pacotes com o processo 2 em outro roteador.
O OSPFv3 exige que você especifique manualmente um ID de roteador para cada roteador em um AS. Certifique-se de que todos os IDs de roteador atribuídos no AS sejam exclusivos.
Se um roteador executar vários processos OSPFv3, você deverá especificar um ID de roteador exclusivo para cada processo.
system-view
ospfv3 [ process-id ]
Por padrão, nenhum processo OSPFv3 está ativado.
router-id router-id
Por padrão, nenhum ID de roteador é configurado.
interface interface-type interface-number
ospfv3 process-id area area-id [ instance instance-id ]
Por padrão, nenhum processo OSPFv3 é ativado em uma interface.
O OSPFv3 tem os mesmos recursos de área stub, área NSSA e link virtual que o OSPFv2.
Depois que você divide um AS OSPFv3 em várias áreas, o número de LSAs é reduzido e os aplicativos OSPFv3 são ampliados. Para reduzir ainda mais o tamanho das tabelas de roteamento e o número de LSAs, configure as áreas não-backbone em uma borda de AS como áreas stub.
Uma área de stub não pode importar rotas externas, mas uma área NSSA pode importar rotas externas para o domínio de roteamento OSPFv3, mantendo outras características da área de stub.
As áreas não-backbone trocam informações de roteamento por meio da área de backbone, portanto, as áreas de backbone e não-backbone (inclusive o próprio backbone) devem ser totalmente interligadas. Se não for possível obter conectividade , configure links virtuais.
Para configurar uma área de stub, você deve executar essa tarefa em todos os roteadores anexados à área.
system-view
ospfv3 [ process-id ]
area area-id
stub [ default-route-advertise-always | no-summary ] *
Por padrão, nenhuma área é configurada como área de stub.
A palavra-chave no-summary só está disponível no ABR de uma área de stub. Se você especificar a palavra-chave no-summary, o ABR só anunciará uma rota padrão em um LSA de prefixo entre áreas na área de stub.
default cost cost-value
Por padrão, o custo da rota padrão anunciada para a área de stub é 1.
Para configurar uma área NSSA, você deve executar essa tarefa em todos os roteadores anexados à área.
system-view
ospfv3 [ process-id ]
area area-id
nssa [ default-route-advertise [ cost cost-value | nssa-only |
route-policy route-policy-name | tag tag | type type ] * |
no-import-route | no-summary | [ translate-always | translate-never ] |
suppress-fa | translator-stability-interval value ] *
Por padrão, nenhuma área é configurada como uma área NSSA.
Para configurar uma área totalmente NSSA, execute o comando nssa no-summary no ABR. O ABR de uma área totalmente NSSA não anuncia rotas entre áreas para a área.
default cost cost-value
Por padrão, o custo da rota padrão anunciada para a área NSSA é 1.
Esse comando só tem efeito na ABR/ASBR de uma área NSSA ou totalmente NSSA.
Você pode configurar um link virtual para manter a conectividade entre uma área não-backbone e o backbone, ou no próprio backbone.
As duas extremidades de um link virtual são ABRs que devem ser configurados com o comando vlink-peer.
system-view
ospfv3 [ process-id ]
area area-id
vlink-peer router-id [ dead seconds | hello seconds | instance
instance-id | ipsec-profile profile-name | retransmit seconds |
trans-delay seconds ] *
Com base no protocolo da camada de link, o OSPFv3 classifica as redes em diferentes tipos, incluindo broadcast, NBMA, P2MP e P2P.
system-view
interface interface-type interface-number
ospfv3 network-type broadcast [ instance instance-id ]
Por padrão, o tipo de rede de uma interface é broadcast.
Para as interfaces NBMA, você deve especificar os endereços IP locais do link e as prioridades DR para seus vizinhos , pois essas interfaces não podem encontrar vizinhos por meio da transmissão de pacotes hello.
system-view
interface interface-type interface-number
ospfv3 network-type nbma [ instance instance-id ]
Por padrão, o tipo de rede de uma interface é broadcast.
ospfv3 dr-priority priority
Por padrão, uma interface tem uma prioridade de roteador de 1.
A prioridade do roteador de uma interface determina seu privilégio na seleção de DR/BDR.
ospfv3 peer ipv6-address [ cost cost-value | dr-priority priority ] [ instance instance-id ]
Por padrão, nenhum endereço local de link é especificado para a interface vizinha.
Para interfaces P2MP (somente no modo unicast), você deve especificar os endereços IP locais de link dos vizinhos, pois essas interfaces não podem encontrar vizinhos por meio da transmissão de pacotes hello.
system-view
interface interface-type interface-number
ospfv3 network-type p2mp [ unicast ] [ instance instance-id ]
Por padrão, o tipo de rede de uma interface é broadcast.
ospfv3 peer ipv6-address [ cost cost-value | dr-priority priority ] [ instance instance-id ]
Por padrão, nenhum endereço local de link é especificado para a interface vizinha.
system-view
interface interface-type interface-number
ospfv3 network-type p2p [ instance instance-id ]
Por padrão, o tipo de rede de uma interface é broadcast.
Se houver segmentos de rede contíguos em uma área, é possível resumi-los em um único segmento de rede no ABR. O ABR anunciará somente a rota resumida. Qualquer LSA no segmento de rede especificado não será anunciado, reduzindo o tamanho do LSDB em outras áreas.
system-view
ospfv3 [ process-id ]
area area-id
abr-summary ipv6-address prefix-length [ not-advertise ] [ cost custo-valor ]
Por padrão, a compactação de rotas não é configurada em um ABR.
Execute esta tarefa para permitir que um ASBR sumarize rotas externas dentro do intervalo de endereços especificado em uma única rota.
Um ASBR pode resumir rotas nos seguintes LSAs:
system-view
ospfv3 [ process-id ]
asbr-summary ipv6-address prefix-length [ cost cost-value |not-advertise | nssa-only | tag tag ] *
Por padrão, a compactação de rotas não é configurada em um ASBR.
Essa tarefa permite que você filtre as rotas calculadas usando LSAs recebidos.
system-view
ospfv3 [ process-id ]
filter-policy { ipv6-acl-number [ gateway prefix-list-name ] | prefix-list prefix-list-name [ gateway prefix-list-name ] | gateway prefix-list-name | route-policy route-policy-name } import
Por padrão, o OSPFv3 aceita todas as rotas calculadas usando LSAs recebidos.
Esse comando só pode filtrar rotas computadas pelo OSPFv3. Somente as rotas não filtradas podem ser adicionadas à tabela de roteamento local.
O comando filter tem efeito apenas nos ABRs.
system-view
ospfv3 [ process-id ]
area area-id
filter { ipv6-acl-number | prefix-list prefix-list-name | route-policy route-policy-name } { export | import }
Por padrão, o OSPFv3 aceita todos os LSAs de prefixo entre áreas.
Você pode definir um custo OSPFv3 para uma interface com um dos métodos a seguir:
Custo OSPFv3 da interface = valor de referência da largura de banda (100 Mbps) / largura de banda da interface (Mbps)
system-view
interface interface-type interface-number
ospfv3 cost cost-value [ instance instance-id ]
Por padrão, o custo do OSPFv3 é 1 para uma interface VLAN e 0 para uma interface de loopback. O custo do OSPFv3 é calculado automaticamente de acordo com a largura de banda da interface para outras interfaces .
system-view
ospfv3 [ process-id ]
O valor padrão de referência da largura de banda é 100 Mbps.
Um roteador pode executar vários protocolos de roteamento. O sistema atribui uma prioridade a cada protocolo. Quando esses protocolos de roteamento encontram a mesma rota, a rota encontrada pelo protocolo com a prioridade mais alta é selecionada.
system-view
ospfv3 [ process-id ]
preference [ ase ] { preference | route-policy route-policy-name } *
Por padrão, a preferência das rotas internas do OSPFv3 é 10, e a preferência das rotas externas do OSPFv3 é 150.
Como o OSPFv3 é um protocolo de roteamento de estado de link, ele não pode filtrar diretamente os LSAs a serem anunciados. O OSPFv3 filtra apenas as rotas redistribuídas. Somente as rotas que não são filtradas podem ser anunciadas em LSAs.
system-view
ospfv3 [ process-id ]
import-route { direct | static } [ cost cost-value | nssa-only | route-policy route-policy-name | tag tag | type type ] * import-route { ospfv3 | ripng } [ process-id | all-processes ] [ allow-direct | cost cost-value | nssa-only | route-policy route-policy-name | tag tag | type type ] *
Por padrão, a redistribuição de rotas está desativada.
filter-policy { ipv6-acl-number | prefix-list prefix-list-name }
exportar [ direct | { ospfv3 | ripng } [ process-id ] | static ]
Por padrão, o OSPFv3 aceita todas as rotas redistribuídas.
Esse comando filtra apenas as rotas redistribuídas pelo comando import-route. Se nenhuma rota for redistribuída pelo comando import-route, esse comando não terá efeito.
Por padrão, a tag das rotas redistribuídas é 1.
O comando import-route não pode redistribuir uma rota externa padrão. Para redistribuir uma rota padrão , execute esta tarefa.
system-view
ospfv3 [ process-id ]
cost-value | route-policy route-policy-name | tag tag | type type ] *
Por padrão, nenhuma rota padrão é redistribuída.
Por padrão, a tag das rotas redistribuídas é 1.
system-view
interface interface-type interface-number
ospfv3 timer hello seconds [ instance instance-id ]
O intervalo hello padrão nas interfaces P2P e de broadcast é de 10 segundos. O intervalo hello padrão nas interfaces P2MP e NBMA é de 30 segundos.
ospfv3 timer dead seconds [ instance instance-id ]
O intervalo morto padrão nas interfaces P2P e de broadcast é de 40 segundos. O intervalo morto padrão nas interfaces P2MP e NBMA é de 120 segundos.
O intervalo morto definido nas interfaces vizinhas não pode ser muito curto. Se o intervalo for muito curto, um vizinho do poderá ficar inativo facilmente.
ospfv3 timer poll seconds [ instance instance-id ]
Por padrão, o intervalo de sondagem é de 120 segundos.
intervalo de retransmissão do temporizador ospfv3 [ instance instance-id ]
O intervalo padrão de retransmissão de LSA é de 5 segundos.
O intervalo de retransmissão de LSA não pode ser muito curto. Se o intervalo for muito curto, ocorrerão retransmissões desnecessárias.
Cada LSA no LSDB tem uma idade que é incrementada em 1 a cada segundo, mas a idade não muda durante a transmissão. Portanto, é necessário adicionar um atraso de transmissão ao tempo de idade, especialmente para links de baixa velocidade.
system-view
interface interface-type interface-number
ospfv3 trans-delay seconds [ instance instance-id ]
Por padrão, o atraso de transmissão do LSA é de 1 segundo.
As alterações no LSDB resultam em cálculos de SPF. Quando a topologia muda com frequência, uma grande quantidade de recursos da rede e do roteador é ocupada pelo cálculo do SPF. Você pode ajustar o intervalo de cálculo do SPF para reduzir o impacto.
Em uma rede estável, é usado o intervalo mínimo. Se as alterações na rede se tornarem frequentes, o intervalo de cálculo do SPF será incrementado pelo intervalo incremental × 2n-2 para cada cálculo até que o intervalo máximo seja atingido. O valor n é o número de vezes de cálculo.
system-view
ospfv3 [ process-id ]
spf-schedule-interval maximum-interval [ minimum-interval
[ incremental-interval ] ]
Por padrão, o intervalo máximo é de 5 segundos, o intervalo mínimo é de 50 milissegundos e o intervalo incremental do é de 200 milissegundos.
Você pode ajustar o intervalo de geração de LSA para evitar que os recursos de rede e os roteadores sejam consumidos em excesso por alterações frequentes na rede.
Em uma rede estável, é usado o intervalo mínimo. Se as alterações na rede se tornarem frequentes, o intervalo de geração de LSA será incrementado pelo intervalo incremental × 2n-2 para cada geração até que o intervalo máximo seja atingido. O valor n é o número de tempos de geração.
system-view
ospfv3 [ process-id ]
lsa-generation-interval maximum-interval [ minimum-interval
[ incremental-interval ] ]
Por padrão, o intervalo máximo é de 5 segundos, o intervalo mínimo é de 0 milissegundos e o intervalo incremental é de 0 milissegundos.
O envio de um grande número de pacotes LSU afeta o desempenho do roteador e consome uma grande quantidade de largura de banda da rede. Você pode configurar o roteador para enviar pacotes LSU em um intervalo e limitar o número máximo de pacotes LSU enviados de uma interface OSPFv3 em cada intervalo.
system-view
ospfv3 [ process-id ]
transmit-pacing interval interval count count
Por padrão, uma interface OSPFv3 envia um máximo de três pacotes LSU a cada 20 milissegundos.
A prioridade do roteador é usada para a eleição do DR. As interfaces com prioridade 0 não podem se tornar um DR ou BDR.
system-view
interface interface-type interface-number
ospfv3 dr-priority priority [ instance instance-id ]
A prioridade padrão do roteador é 1.
Quando os LSAs são poucos nos pacotes DD, não é necessário verificar o MTU nos pacotes DD para melhorar a eficiência do .
Uma relação de vizinhança só pode ser estabelecida se o MTU da interface for igual ao do par.
system-view
interface interface-type interface-number
ospfv3 mtu-ignore [ instance instance-id ]
Por padrão, o OSPFv3 não ignora a verificação de MTU para pacotes DD.
Depois que uma interface OSPFv3 é definida como silenciosa, as rotas diretas da interface ainda podem ser anunciadas em LSAs de prefixo intra-área por meio de outras interfaces, mas outros pacotes OSPFv3 não podem ser anunciados. Nenhuma relação de vizinhança pode ser estabelecida na interface. Esse recurso pode aumentar a adaptabilidade da rede OSPFv3.
system-view
ospfv3 [ process-id ]
silent-interface { interface-type interface-number | all }
Por padrão, as interfaces podem receber e enviar pacotes OSPFv3.
Esse comando desativa somente as interfaces que executam o processo atual. Entretanto, vários processos OSPFv3 podem desativar a mesma interface para que não receba nem envie pacotes OSPFv3 .
Por padrão, uma interface OSPFv3 anuncia todos os seus prefixos em LSAs. Para acelerar a convergência do OSPFv3, você pode impedir que as interfaces anunciem todos os seus prefixos. Esse recurso ajuda a aumentar a segurança da rede, impedindo o roteamento IP para as redes suprimidas.
Quando a supressão de prefixo está ativada:
Como prática recomendada, configure a supressão de prefixo em todos os roteadores OSPFv3 se quiser usar o prefixo supressão.
system-view
ospfv3 [ process-id ]
prefix-suppression
Por padrão, a supressão de prefixo é desativada para um processo OSPFv3.
A ativação da supressão de prefixo para um processo OSPFv3 não suprime os prefixos das interfaces de loopback e das interfaces passivas.
system-view
interface interface-type interface-number
ospfv3 prefix-suppression [ disable ] [ instance instance-id ]
Por padrão, a supressão de prefixo é desativada em uma interface.
Um roteador stub é usado para controle de tráfego. Ele informa seu status de roteador stub aos roteadores OSPFv3 vizinhos. Os roteadores vizinhos podem ter uma rota para o roteador stub, mas não usam o roteador stub para encaminhar dados.
Use um dos métodos a seguir para configurar um roteador como um roteador stub:
system-view
ospfv3 [ process-id ]
stub-router r-bit [ include-stub | on-startup seconds ] *
stub-router max-metric [ external-lsa [ max-metric-value ] |
summary-lsa [ max-metric-value ] | include-stub | on-startup seconds ]
Por padrão, o roteador não está configurado como um roteador stub. Um roteador stub não está relacionado a uma área stub.
O GR garante a continuidade do encaminhamento quando um protocolo de roteamento é reiniciado ou quando ocorre uma alternância ativo/em espera.
São necessários dois roteadores para concluir um processo de GR. Veja a seguir as funções do roteador em um processo de GR:
Para evitar a interrupção do serviço após uma alternância entre mestre e backup, um restarter GR que esteja executando o OSPFv3 deve executar as seguintes tarefas:
Após a alternância entre ativo e em espera, o reiniciador de GR envia um Grace LSA para informar aos vizinhos que está realizando um GR. Ao receber o Grace LSA, os vizinhos com a capacidade de auxiliar de GR entram no modo auxiliar (e são chamados de auxiliares de GR). Em seguida, o reiniciador de GR recupera suas adjacências e o LSDB com a ajuda dos ajudantes de GR.
Não é possível ativar o NSR do OSPFv3 em um dispositivo que atue como reiniciador de GR.
system-view
ospfv3 [ process-id ]
Por padrão, o recurso de reinicialização do OSPFv3 GR está desativado.
graceful-restart interval interval
Por padrão, o intervalo de GR é de 120 segundos.
system-view
ospfv3 [ process-id ]
graceful-restart helper enable [ planned-only ]
Por padrão, o recurso auxiliar de GR está ativado.
Por padrão, a verificação rigorosa de LSA está desativada.
O OSPFv3 GR é acionado por uma alternância entre ativo e em espera ou quando essa tarefa é executada.
Para acionar o OSPFv3 GR, execute o comando reset ospfv3 [ process-id ] process graceful-restart na visualização do usuário.
O roteamento ininterrupto (NSR) faz o backup das informações de estado do link do OSPFv3 do processo ativo para o processo em espera. Após uma alternância entre ativo e em espera, o NSR pode concluir a recuperação do estado do link e a regeneração de rotas sem derrubar as adjacências ou afetar os serviços de encaminhamento.
O NSR não exige a cooperação de dispositivos vizinhos para recuperar informações de roteamento e, normalmente, é usado com mais frequência do que o GR.
Um dispositivo que tenha o NSR do OSPFv3 ativado não pode atuar como reiniciador de GR.
system-view
ospfv3 [ process-id ]
non-stop-routing
Por padrão, o NSR do OSPFv3 está desativado.
Esse comando entra em vigor somente para o processo atual. Como prática recomendada, ative o OSPFv3 NSR para cada processo se houver vários processos OSPFv3.
A detecção de encaminhamento bidirecional (BFD) fornece um mecanismo para detectar rapidamente a conectividade dos links entre os vizinhos do OSPFv3, melhorando a velocidade de convergência do OSPFv3. Para obter mais informações sobre o BFD, consulte o Guia de configuração de alta disponibilidade.
Depois de descobrir os vizinhos enviando pacotes hello, o OSPFv3 notifica o BFD sobre os endereços dos vizinhos, e o BFD usa esses endereços para estabelecer sessões. Antes de uma sessão BFD ser estabelecida, ela está no estado down. Nesse estado, os pacotes de controle do BFD são enviados em um intervalo não inferior a 1 segundo para reduzir o tráfego de pacotes de controle do BFD. Depois que a sessão BFD é estabelecida, os pacotes de controle BFD são enviados no intervalo negociado, implementando assim a detecção rápida de falhas.
Para configurar o BFD para OSPFv3, você precisa primeiro configurar o OSPFv3.
system-view
ospfv3 [ process-id ]
router-id router-id
quit
interface interface-type interface-number
ospfv3 process-id area area-id [ instance instance-id ]
ospfv3 bfd enable [ instance instance-id ]
Por padrão, o BFD está desativado na interface OSPFv3.
Uma falha no link primário pode causar perda de pacotes e até mesmo um loop de roteamento até que o OSPFv3 conclua a convergência do roteamento com base na nova topologia da rede. O FRR do OSPFv3 permite o redirecionamento rápido para minimizar o tempo de failover.
Figura 1 Diagrama de rede para OSPFv3 FRR

Conforme mostrado na Figura 1, configure a FRR no Roteador B. A FRR do OSPFv3 calcula automaticamente um próximo salto de backup ou especifica um próximo salto de backup usando uma política de roteamento. Quando o link principal falha, o OSPFv3 direciona os pacotes para o próximo salto de backup. Ao mesmo tempo, o OSPFv3 calcula o caminho mais curto com base na nova topologia da rede. Ele encaminha os pacotes pelo caminho após a convergência da rede.
Você pode configurar o OSPFv3 FRR para calcular um próximo salto de backup usando o algoritmo loop free alternate (LFA) ou especificar um próximo salto de backup usando uma política de roteamento.
Não use o comando fast-reroute lfa junto com o comando vlink-peer.
system-view
interface interface-type interface-number
Por padrão, a interface na qual o LFA está ativado pode ser selecionada como uma interface de backup.
quit
ospfv3 [ process-id ]
fast-reroute lfa [ abr-only ]
Por padrão, o FRR do OSPFv3 está desativado.
Se abr-only for especificado, a rota para o ABR será selecionada como o caminho de backup.
Antes de executar essa tarefa, use o comando apply ipv6 fast-reroute backup-interface para especificar um próximo salto de backup na política de roteamento a ser usada. Para obter mais informações sobre o comando apply ipv6 fast-reroute backup-interface e a configuração da política de roteamento , consulte "Configuração de políticas de roteamento".
system-view
interface interface-type interface-number
Por padrão, a interface é ativada com LFA e pode ser selecionada como uma interface de backup.
quit
ospfv3 [ process-id ]
fast-reroute route-policy route-policy-name
Por padrão, o FRR do OSPFv3 está desativado.
Por padrão, o OSPFv3 FRR não usa o BFD para detectar falhas no link primário. Para acelerar a convergência do OSPFv3, ative o modo de pacote de controle BFD para que o OSPFv3 FRR detecte falhas no link primário. Esse modo requer a configuração do BFD nos dois roteadores OSPFv3 do link.
system-view
interface interface-type interface-number
ospfv3 primary-path-detect bfd ctrl [ instance instance-id ]
Por padrão, o modo de pacote de controle BFD está desativado para FRR OSPFv3.
Por padrão, o OSPFv3 FRR não usa o BFD para detectar falhas no link primário. Para acelerar a convergência do OSPFv3, ative o modo de pacote de eco do BFD para que o FRR do OSPFv3 detecte falhas no link primário. Esse modo requer a configuração do BFD em um roteador OSPFv3 no link.
system-view
bfd echo-source-ipv6 ipv6-address
Por padrão, o endereço IPv6 de origem dos pacotes de eco BFD não é configurado.
O endereço IPv6 de origem não pode estar no mesmo segmento de rede que o endereço IP de qualquer interface local.
Para obter mais informações sobre esse comando, consulte Referência de comandos de alta disponibilidade.
interface interface-type interface-number
ospfv3 primary-path-detect bfd echo [ instance instance-id ]
Por padrão, o modo de pacote de eco BFD está desativado para FRR OSPFv3.
O OSPFv3 usa autenticação de chaveiro para evitar que as informações de roteamento vazem e que os roteadores sejam atacados.
O OSPFv3 adiciona a opção Authentication Trailer aos pacotes de saída e usa as informações de autenticação na opção para autenticar os pacotes de entrada. Somente os pacotes que passam pela autenticação podem ser recebidos. Se um pacote falhar na autenticação, a relação de vizinhança do OSPFv3 não poderá ser estabelecida.
O modo de autenticação especificado para uma interface OSPFv3 tem prioridade mais alta do que o modo especificado para uma área OSPFv3.
O OSPFv3 é compatível apenas com os algoritmos de autenticação HMAC-SHA-256 e HMAC-SM3. A ID das chaves usadas para autenticação só pode estar no intervalo de 0 a 65535.
system-view
ospfv3 [ process-id ]
area area-id
Para obter mais informações sobre chaveiros, consulte o Guia de configuração de segurança.
system-view
interface interface-type interface-number
ospfv3 authentication-mode keychain keychain-name [ instance
instance-id ]
Por padrão, nenhuma autenticação é executada para a interface.
Para obter mais informações sobre chaveiros, consulte o Guia de configuração de segurança.
Para proteger as informações de roteamento e evitar ataques, o OSPFv3 pode autenticar os pacotes de protocolo usando um perfil IPsec. Para obter mais informações sobre perfis IPsec, consulte o Guia de configuração de segurança.
Os pacotes OSPFv3 de saída contêm o índice de parâmetro de segurança (SPI) definido no perfil IPsec relevante. Um dispositivo compara o SPI contido em um pacote recebido com o perfil IPsec configurado. Se eles corresponderem, o dispositivo aceita o pacote. Caso contrário, o dispositivo descarta o pacote e não estabelece uma relação de vizinhança com o dispositivo remetente.
Você pode configurar um perfil IPsec para uma área, uma interface ou um link virtual.
system-view
ospfv3 [ process-id ]
area area-id
enable ipsec-profile profile-name
Por padrão, nenhum perfil IPsec é aplicado.
system-view
interface interface-type interface-number
ospfv3 ipsec-profile profile-name [ instance instance-id ]
Por padrão, nenhum perfil IPsec é aplicado.
system-view
ospfv3 [ process-id ]
area area-id
vlink-peer router-id [ dead seconds | hello seconds | instance
instance-id | ipsec-profile profile-name | retransmit seconds |
trans-delay seconds ] *
Por padrão, nenhum perfil IPsec é aplicado.
Com esse recurso ativado, o roteador fornece registros sobre as alterações de estado do vizinho para o centro de informações. O centro de informações processa os logs de acordo com as regras de saída definidas pelo usuário (se os logs devem ser enviados e onde devem ser enviados). Para obter mais informações sobre o centro de informações, consulte o Guia de configuração de monitoramento e gerenciamento de rede.
system-view
ospfv3 [ process-id ]
log-peer-change
Por padrão, esse recurso está ativado.
Os logs do OSPFv3 incluem logs de cálculo de rota, logs de vizinhos e logs de envelhecimento de LSA.
system-view
ospfv3 [ process-id ]
event-log { lsa-flush | peer | spf } size count
Por padrão, o número máximo de registros de envelhecimento de LSA, registros de vizinhos ou registros de cálculo de rota é 10.
Essa tarefa envolve as seguintes configurações:
Para relatar eventos críticos do OSPFv3 a um NMS, ative as notificações de SNMP para o OSPFv3. Para que as notificações de SNMP sejam enviadas corretamente, você também deve configurar o SNMP no dispositivo. Para obter mais informações sobre a configuração de SNMP, consulte o guia de configuração de monitoramento e gerenciamento de rede do dispositivo.
O MIB padrão do OSPFv3 fornece apenas objetos MIB de instância única. Para identificar vários processos OSPFv3 no MIB padrão do OSPFv3, você deve atribuir um nome de contexto exclusivo a cada processo OSPFv3.
O contexto é um método introduzido no SNMPv3 para gerenciamento de várias instâncias. Para SNMPv1/v2c, você deve especificar um nome de comunidade como um nome de contexto para identificação de protocolo.
system-view
ospfv3 mib-binding process-id
Por padrão, o MIB é vinculado ao processo com a menor ID de processo.
snmp-agent trap enable ospfv3 [ grrestarter-status-change |
grhelper-status-change | if-state-change | if-cfg-error | if-bad-pkt |
neighbor-state-change | nssatranslator-status-change |
virtif-bad-pkt | virtif-cfg-error | virtif-state-change |
virtgrhelper-status-change | virtneighbor-state-change ]*
Por padrão, as notificações SNMP para OSPFv3 estão ativadas.
ospfv3 [ process-id ]
snmp context-name context-name
Por padrão, nenhum contexto SNMP é configurado para o processo OSPFv3.
snmp trap rate-limit interval trap-interval count trap-number
Por padrão, o OSPFv3 emite um máximo de sete notificações SNMP em 10 segundos.
Execute comandos de exibição em qualquer visualização e redefina comandos na visualização do usuário.
| Tarefa | Comando |
| Exibir informações resumidas de rota no ABR OSPFv3. | display ospfv3 [ process-id ] [ area area-id ] abr-summary [ ipv6-address prefix-length ] [ verbose ] |
| Exibir informações de vizinhos do OSPFv3. | display ospfv3 [ process-id ] [ area-id ] peer [ [ interface-type interface-number ] [ verbose ] | peer-router-id | statistics ] |
| Exibir informações da lista de solicitações do OSPFv3. | display ospfv3 [ process-id ] [ area area-id ] request-queue [ interface-type interface-number ] [ neighbor-id ] |
| Exibir informações da lista de retransmissão do OSPFv3. | display ospfv3 [ process-id ] [ area area-id ] fila de retransmissões [ número da interface do tipo interface ] [ neighbor-id ] |
| Exibir informações de topologia do OSPFv3. | display ospfv3 [ process-id ] [ area area-id ] spf-tree [ verbose ] |
| Exibir informações do processo OSPFv3. | display ospfv3 [ process-id ] [ verbose ] |
| Exibir informações sobre as rotas para OSPFv3 ABR e ASBR. | display ospfv3 [ process-id ] abr-asbr |
| Exibir informações resumidas de rota no ASBR OSPFv3. | display ospfv3 [ process-id ] asbr-summary [ ipv6-address prefix-length ] [ verbose ] |
| Exibir informações de registro do OSPFv3. | display ospfv3 [ process-id ] event-log { lsa-flush | peer | spf } |
| Exibir informações do OSPFv3 GR. | display ospfv3 [ process-id ] graceful-restart [ verbose ] |
| Exibir informações da interface OSPFv3. | display ospfv3 [ process-id ] interface [ interface-type interface-number | verbose ] |
| Exibir informações do LSDB do OSPFv3. | display ospfv3 [ process-id ] lsdb [ { external | grace | inter-prefix | inter-router | intra-prefix | link | network | nssa | router | unknown [ type ] } [ link-state-id ] [ originate-router router-id | self-originate ] | statistics | total | verbose ] |
| Exibir informações do próximo salto do OSPFv3. | display ospfv3 [ process-id ] nexthop |
| Exibir informações de NSR do OSPFv3. | display ospfv3 [ process-id ] non-stop-routing |
| Exibir informações de roteamento OSPFv3. | display ospfv3 [ process-id ] routing [ ipv6-address prefix-length ] |
| Exibir estatísticas do OSPFv3. | display ospfv3 [ process-id ] statistics [ error ] |
| Exibir informações do link virtual OSPFv3. | display ospfv3 [ process-id ] vlink |
| Limpar informações de registro do OSPFv3. | reset ospfv3 [ process-id ] event-log [ lsa-flush | peer | spf ] |
| Reinicie um processo OSPFv3. | reset ospfv3 [ process-id ] process [ graceful-restart ] |
| Reinicie a redistribuição de rotas OSPFv3. | reset ospfv3 [ process-id ] redistribution |
| Limpar estatísticas do OSPFv3. | reset ospfv3 [ process-id ] statistics |
Conforme mostrado na Figura 2:
Figura 2 Diagrama de rede

# No Switch A, habilite o OSPFv3 e especifique o ID do roteador como 1.1.1.1.
<SwitchA> system-view
[SwitchA] ospfv3
[SwitchA-ospfv3-1] router-id 1.1.1.1
[SwitchA-ospfv3-1] quit
[SwitchA] interface vlan-interface 300
[SwitchA-Vlan-interface300] ospfv3 1 area 1
[SwitchA-Vlan-interface300] quit
[SwitchA] interface vlan-interface 200
[SwitchA-Vlan-interface200] ospfv3 1 area 1
[SwitchA-Vlan-interface200] quit
# No Switch B, ative o OSPFv3 e especifique o ID do roteador como 2.2.2.2.
<SwitchB> system-view
[SwitchB] ospfv3
[SwitchB-ospfv3-1] router-id 2.2.2.2
[SwitchB-ospfv3-1] quit
[SwitchB] interface vlan-interface 100
[SwitchB-Vlan-interface100] ospfv3 1 area 0
[SwitchB-Vlan-interface100] quit
[SwitchB] interface vlan-interface 200
[SwitchB-Vlan-interface200] ospfv3 1 area 1
[SwitchB-Vlan-interface200] quit
# No Switch C, ative o OSPFv3 e especifique o ID do roteador como 3.3.3.3.
<SwitchC> system-view
[SwitchC] ospfv3
[SwitchC-ospfv3-1] router-id 3.3.3.3
[SwitchC-ospfv3-1] quit
[SwitchC] interface vlan-interface 100
[SwitchC-Vlan-interface100] ospfv3 1 area 0
[SwitchC-Vlan-interface100] quit
[SwitchC] interface vlan-interface 400
[SwitchC-Vlan-interface400] ospfv3 1 area 2
[SwitchC-Vlan-interface400] quit
# No Switch D, habilite o OSPFv3 e especifique o ID do roteador como 4.4.4.4.
<SwitchD> system-view
[SwitchD] ospfv3
[SwitchD-ospfv3-1] router-id 4.4.4.4
[SwitchD-ospfv3-1] quit
[SwitchD] interface vlan-interface 400
[SwitchD-Vlan-interface400] ospfv3 1 area 2
[SwitchD-Vlan-interface400] quit
# Exibir os vizinhos OSPFv3 no Switch B.
[SwitchB] display ospfv3 peer
OSPFv3 Process 1 with Router ID 2.2.2.2
Area: 0.0.0.0
-------------------------------------------------------------------------
Router ID Pri State Dead-Time InstID Interface
3.3.3.3 1 Full/BDR 00:00:40 0 Vlan100
Area: 0.0.0.1
-------------------------------------------------------------------------
Router ID Pri State Dead-Time InstID Interface
1.1.1.1 1 Full/DR 00:00:40 0 Vlan200
# Exibir os vizinhos OSPFv3 no Switch C.
[SwitchC] display ospfv3 peer
OSPFv3 Process 1 with Router ID 3.3.3.3
Area: 0.0.0.0
-------------------------------------------------------------------------
Router ID Pri State Dead-Time InstID Interface
2.2.2.2 1 Full/DR 00:00:40 0 Vlan100
Area: 0.0.0.2
-------------------------------------------------------------------------
Router ID Pri State Dead-Time InstID Interface
4.4.4.4 1 Full/BDR 00:00:40 0 Vlan400
# Exibir informações da tabela de roteamento OSPFv3 no Switch D.
[SwitchD] display ospfv3 routing
OSPFv3 Process 1 with Router ID 4.4.4.4
-------------------------------------------------------------------------
I - Intra area route, E1 - Type 1 external route, N1 - Type 1 NSSA route
IA - Inter area route, E2 - Type 2 external route, N2 - Type 2 NSSA route
* - Selected route
*Destination: 2001::/64
Type : IA Area : 0.0.0.2
AdvRouter : 3.3.3.3 Preference : 10
NibID : 0x23000004 Cost : 2
Interface : Vlan400 BkInterface: N/A
Nexthop : FE80::48C0:26FF:FEDA:305
BkNexthop : N/A
*Destination: 2001:1::/64
Type : IA Area : 0.0.0.2
AdvRouter : 3.3.3.3 Preference : 10
NibID : 0x23000004 Cost : 3
Interface : Vlan400 BkInterface: N/A
Nexthop : FE80::48C0:26FF:FEDA:305
BkNexthop : N/A
*Destination: 2001:2::/64
Type : I Area : 0.0.0.2
AdvRouter : 4.4.4.4 Preference : 10
NibID : 0x23000002 Cost : 1
Interface : Vlan400 BkInterface: N/A
Nexthop : ::
BkNexthop : N/A
*Destination: 2001:3::1/128
Type : IA Area : 0.0.0.2
AdvRouter : 3.3.3.3 Preference : 10
NibID : 0x23000004 Cost : 3
Interface : Vlan400 BkInterface: N/A
Nexthop : FE80::48C0:26FF:FEDA:305
BkNexthop : N/A
Total: 4
Intra area: 1 Inter area: 3 ASE: 0 NSSA: 0
# Configure o Switch D.
[SwitchD] ospfv3
[SwitchD-ospfv3-1] area 2
[SwitchD-ospfv3-1-area-0.0.0.2] stub
# Configure o Switch C e especifique o custo da rota padrão enviada para a área de stub como 10.
[SwitchC] ospfv3
[SwitchC-ospfv3-1] area 2
[SwitchC-ospfv3-1-area-0.0.0.2] stub
[SwitchC-ospfv3-1-area-0.0.0.2] default-cost 10
# Exibir informações da tabela de roteamento OSPFv3 no Switch D.
[SwitchD] display ospfv3 routing
OSPFv3 Process 1 with Router ID 4.4.4.4
-------------------------------------------------------------------------
I - Intra area route, E1 - Type 1 external route, N1 - Type 1 NSSA route
IA - Inter area route, E2 - Type 2 external route, N2 - Type 2 NSSA route
* - Selected route
*Destination: ::/0
Type : IA Area : 0.0.0.2
AdvRouter : 3.3.3.3 Preference : 10
NibID : 0x23000003 Cost : 11
Interface : Vlan400 BkInterface: N/A
Nexthop : FE80::48C0:26FF:FEDA:305
BkNexthop : N/A
*Destination: 2001::/64
Type : IA Area : 0.0.0.2
AdvRouter : 3.3.3.3 Preference : 10
NibID : 0x23000003 Cost : 2
Interface : Vlan400 BkInterface: N/A
Nexthop : FE80::48C0:26FF:FEDA:305
BkNexthop : N/A
*Destination: 2001:1::/64
Type : IA Area : 0.0.0.2
AdvRouter : 3.3.3.3 Preference : 10
NibID : 0x23000003 Cost : 3
Interface : Vlan400 BkInterface: N/A
Nexthop : FE80::48C0:26FF:FEDA:305
BkNexthop : N/A
*Destination: 2001:2::/64
Type : I Area : 0.0.0.2
AdvRouter : 4.4.4.4 Preference : 10
NibID : 0x23000001 Cost : 1
Interface : Vlan400 BkInterface: N/A
Nexthop : ::
BkNexthop : N/A
*Destination: 2001:3::1/128
Type : IA Area : 0.0.0.2
AdvRouter : 3.3.3.3 Preference : 10
NibID : 0x23000003 Cost : 3
Interface : Vlan400 BkInterface: N/A
Nexthop : FE80::48C0:26FF:FEDA:305
BkNexthop : N/A
Total: 5
Intra area: 1 Inter area: 4 ASE: 0 NSSA: 0
A saída mostra que uma rota padrão foi adicionada e seu custo é o custo de uma rota direta mais o custo configurado.
# Configure a Área 2 como uma área totalmente restrita no Switch C.
[SwitchC-ospfv3-1-area-0.0.0.2] stub no-summary
# Exibir informações da tabela de roteamento OSPFv3 no Switch D.
[SwitchD] display ospfv3 routing
OSPFv3 Process 1 with Router ID 4.4.4.4
-------------------------------------------------------------------------
I - Intra area route, E1 - Type 1 external route, N1 - Type 1 NSSA route
IA - Inter area route, E2 - Type 2 external route, N2 - Type 2 NSSA route
* - Selected route
*Destination: ::/0
Type : IA Area : 0.0.0.2
AdvRouter : 3.3.3.3 Preference : 10
NibID : 0x23000003 Cost : 11
Interface : Vlan400 BkInterface: N/A
Nexthop : FE80::48C0:26FF:FEDA:305
BkNexthop : N/A
*Destination: 2001:2::/64
Type : I Area : 0.0.0.2
AdvRouter : 4.4.4.4 Preference : 10
NibID : 0x23000001 Cost : 1
Interface : Vlan400 BkInterface: N/A
Nexthop : ::
BkNexthop : N/A
Total: 2
Intra area: 1 Inter area: 1 ASE: 0 NSSA: 0
A saída mostra que as entradas de rota são reduzidas. Todas as rotas indiretas são removidas, exceto a rota padrão.
Conforme mostrado na Figura 3:
Figura 3 Diagrama de rede

[SwitchA] ospfv3
[SwitchA-ospfv3-1] area 1
[SwitchA-ospfv3-1-area-0.0.0.1] nssa
[SwitchA-ospfv3-1-area-0.0.0.1] quit
[SwitchA-ospfv3-1] quit
#Configure o Switch B.
[SwitchB] ospfv3
[SwitchB-ospfv3-1] area 1
[SwitchB-ospfv3-1-area-0.0.0.1] nssa
[SwitchB-ospfv3-1-area-0.0.0.1] quit
[SwitchB-ospfv3-1] quit
# Exibir informações de roteamento OSPFv3 no Switch D.
[SwitchD] display ospfv3 1 routing
OSPFv3 Process 1 with Router ID 4.4.4.4
-------------------------------------------------------------------------
I - Intra area route, E1 - Type 1 external route, N1 - Type 1 NSSA route
IA - Inter area route, E2 - Type 2 external route, N2 - Type 2 NSSA route
* - Selected route
*Destination: 2001::/64
Type : IA Area : 0.0.0.2
AdvRouter : 3.3.3.3 Preference : 10
NibID : 0x23000003 Cost : 2
Interface : Vlan200 BkInterface: N/A
Nexthop : FE80::48C0:26FF:FEDA:305
BkNexthop : N/A
*Destination: 2001:1::/64
Type : IA Area : 0.0.0.2
AdvRouter : 3.3.3.3 Preference : 10
NibID : 0x23000003 Cost : 3
Interface : Vlan200 BkInterface: N/A
Nexthop : FE80::48C0:26FF:FEDA:305
BkNexthop : N/A
*Destination: 2001:2::/64
Type : I Area : 0.0.0.2
AdvRouter : 4.4.4.4 Preference : 10
NibID : 0x23000001 Cost : 1
Interface : Vlan200 BkInterface: N/A
Nexthop : ::
BkNexthop : N/A
*Destination: 2001:3::/64
Type : IA Area : 0.0.0.2
AdvRouter : 3.3.3.3 Preference : 10
NibID : 0x23000003 Cost : 4
Interface : Vlan200 BkInterface: N/A
Nexthop : FE80::48C0:26FF:FEDA:305
BkNexthop : N/A
Total: 4
Intra area: 1 Inter area: 3 ASE: 0 NSSA: 0
# Configure uma rota estática IPv6 e configure o OSPFv3 para redistribuir a rota estática no Switch A.
[SwitchA] ipv6 route-static 1234:: 64 null 0
[SwitchA] ospfv3 1
[SwitchA-ospfv3-1] import-route static
[SwitchA-ospfv3-1] quit
# Exibir informações de roteamento OSPFv3 no Switch D.
[SwitchD] display ospfv3 1 routing
OSPFv3 Process 1 with Router ID 4.4.4.4
-------------------------------------------------------------------------
I - Intra area route, E1 - Type 1 external route, N1 - Type 1 NSSA route
IA - Inter area route, E2 - Type 2 external route, N2 - Type 2 NSSA route
* - Selected route
*Destination: 2001::/64
Type : IA Area : 0.0.0.2
AdvRouter : 3.3.3.3 Preference : 10
NibID : 0x23000002 Cost : 2
Interface : Vlan400 BkInterface: N/A
Nexthop : FE80::48C0:26FF:FEDA:305
BkNexthop : N/A
*Destination: 2001:1::/64
Type : IA Area : 0.0.0.2
AdvRouter : 3.3.3.3 Preference : 10
NibID : 0x23000002 Cost : 3
Interface : Vlan400 BkInterface: N/A
Nexthop : FE80::48C0:26FF:FEDA:305
BkNexthop : N/A
*Destination: 2001:2::/64
Type : I Area : 0.0.0.2
AdvRouter : 4.4.4.4 Preference : 10
NibID : 0x23000004 Cost : 1
Interface : Vlan400 BkInterface: N/A
Nexthop : ::
BkNexthop : N/A
*Destination: 2001:3::/64
Type : IA Area : 0.0.0.2
AdvRouter : 3.3.3.3 Preference : 10
NibID : 0x23000002 Cost : 4
Interface : Vlan400 BkInterface: N/A
Nexthop : FE80::48C0:26FF:FEDA:305
BkNexthop : N/A
*Destination: 1234::/64
Type : E2 Tag : 1
AdvRouter : 2.2.2.2 Preference : 150
NibID : 0x23000001 Cost : 1
Interface : Vlan400 BkInterface: N/A
Nexthop : FE80::48C0:26FF:FEDA:305
BkNexthop : N/A
Total: 5
Intra area: 1 Inter area: 3 ASE: 1 NSSA: 0
A saída mostra que existe uma rota externa AS importada da área NSSA no Switch D.
Conforme mostrado na Figura 4:
Figura 4 Diagrama de rede

# No Switch A, habilite o OSPFv3 e especifique o ID do roteador como 1.1.1.1.
<SwitchA> system-view
[SwitchA] ospfv3
[SwitchA-ospfv3-1] router-id 1.1.1.1
[SwitchA-ospfv3-1] quit
[SwitchA] interface vlan-interface 100
[SwitchA-Vlan-interface100] ospfv3 1 area 0
[SwitchA-Vlan-interface100] quit
# No Switch B, ative o OSPFv3 e especifique o ID do roteador como 2.2.2.2.
<SwitchB> system-view
[SwitchB] ospfv3
[SwitchB-ospfv3-1] router-id 2.2.2.2
[SwitchB-ospfv3-1] quit
[SwitchB] interface vlan-interface 200
[SwitchB-Vlan-interface200] ospfv3 1 area 0
[SwitchB-Vlan-interface200] quit
# No Switch C, ative o OSPFv3 e especifique o ID do roteador como 3.3.3.3.
<SwitchC> system-view
[SwitchC] ospfv3
[SwitchC-ospfv3-1] router-id 3.3.3.3
[SwitchC-ospfv3-1] quit
[SwitchC] interface vlan-interface 100
[SwitchC-Vlan-interface100] ospfv3 1 area 0
[SwitchC-Vlan-interface100] quit
# No Switch D, habilite o OSPFv3 e especifique o ID do roteador como 4.4.4.4.
<SwitchC> system-view
[SwitchD] ospfv3
[SwitchD-ospfv3-1] router-id 4.4.4.4
[SwitchD-ospfv3-1] quit
[SwitchD] interface vlan-interface 200
[SwitchD-Vlan-interface200] ospfv3 1 area 0
[SwitchD-Vlan-interface200] quit
# Exibir informações sobre vizinhos no Switch A. Os switches têm a mesma prioridade DR padrão 1,
portanto, o switch D (o switch com o ID de roteador mais alto) é eleito o DR e o switch C é o BDR.
[SwitchA] display ospfv3 peer
OSPFv3 Process 1 with Router ID 1.1.1.1
Area: 0.0.0.0
-------------------------------------------------------------------------
Router ID Pri State Dead-Time InstID Interface
2.2.2.2 1 2-Way/DROther 00:00:36 0 Vlan200
3.3.3.3 1 Full/BDR 00:00:35 0 Vlan100
4.4.4.4 1 Full/DR 00:00:33 0 Vlan200
# Exibir informações de vizinhança no Switch D. Os estados de vizinhança estão todos completos.
[SwitchD] display ospfv3 peer
OSPFv3 Process 1 with Router ID 4.4.4.4
Area: 0.0.0.0
-------------------------------------------------------------------------
Router ID Pri State Dead-Time InstID Interface
1.1.1.1 1 Full/DROther 00:00:30 0 Vlan100
2.2.2.2 1 Full/DROther 00:00:37 0 Vlan200
3.3.3.3 1 Full/BDR 00:00:31 0 Vlan100
# Defina a prioridade do roteador da interface VLAN 100 como 100 no Switch A.
[SwitchA] interface Vlan-interface 100
[SwitchA-Vlan-interface100] ospfv3 dr-priority 100
[SwitchA-Vlan-interface100] quit
# Defina a prioridade do roteador da interface VLAN 200 como 0 no Switch B.
[SwitchB] interface vlan-interface 200
[SwitchB-Vlan-interface200] ospfv3 dr-priority 0
[SwitchB-Vlan-interface200] quit
# Defina a prioridade do roteador da interface VLAN 100 como 2 no Switch C.
[SwitchC] interface Vlan-interface 100
[SwitchC-Vlan-interface100] ospfv3 dr-priority 2
[SwitchC-Vlan-interface100] quit
# Exibir informações sobre vizinhos no Switch A. As prioridades do roteador foram atualizadas, mas o DR e o BDR não foram alterados.
[SwitchA] display ospfv3 peer
OSPFv3 Process 1 with Router ID 1.1.1.1
Area: 0.0.0.0
-------------------------------------------------------------------------
Router ID Pri State Dead-Time InstID Interface
2.2.2.2 0 2-Way/DROther 00:00:36 0 Vlan200
3.3.3.3 2 Full/BDR 00:00:35 0 Vlan200
4.4.4.4 1 Full/DR 00:00:33 0 Vlan200
# Exibir informações de vizinhança no Switch D. O Switch D ainda é o DR.
[SwitchD] display ospfv3 peer
OSPFv3 Process 1 with Router ID 4.4.4.4
Area: 0.0.0.0
-------------------------------------------------------------------------
Router ID Pri State Dead-Time InstID Interface
1.1.1.1 100 Full/DROther 00:00:30 0 Vlan100
2.2.2.2 0 Full/DROther 00:00:37 0 Vlan200
3.3.3.3 2 Full/BDR 00:00:31 0 Vlan100
# Use os comandos shutdown e undo shutdown nas interfaces para reiniciar a eleição de DR e BDR. (Detalhes não mostrados.)
# Exibir informações de vizinhança no Switch A. A saída mostra que o Switch C se torna o BDR.
[SwitchA] display ospfv3 peer
OSPFv3 Process 1 with Router ID 1.1.1.1
Area: 0.0.0.0
-------------------------------------------------------------------------
Router ID Pri State Dead-Time InstID Interface
2.2.2.2 0 Full/DROther 00:00:36 0 Vlan200
3.3.3.3 2 Full/BDR 00:00:35 0 Vlan100
4.4.4.4 1 Full/DROther 00:00:33 0 Vlan200
# Exibir informações sobre vizinhos no Switch D.
[SwitchD] display ospfv3 peer
OSPFv3 Process 1 with Router ID 4.4.4.4
Area: 0.0.0.0
-------------------------------------------------------------------------
Router ID Pri State Dead-Time InstID Interface
1.1.1.1 100 Full/DR 00:00:30 0 Vlan100
2.2.2.2 0 2-Way/DROther 00:00:37 0 Vlan200
3.3.3.3 2 Full/BDR 00:00:31 0 Vlan100
A saída mostra que o Switch A se torna o DR.
Conforme mostrado na Figura 5:
Figura 5 Diagrama de rede

# Habilite o processo 1 do OSPFv3 no Switch A.
<SwitchA> system-view
[SwitchA] ospfv3 1
[SwitchA-ospfv3-1] router-id 1.1.1.1
[SwitchA-ospfv3-1] quit
[SwitchA] interface vlan-interface 100
[SwitchA-Vlan-interface100] ospfv3 1 area 2
[SwitchA-Vlan-interface100] quit
[SwitchA] interface vlan-interface 200
[SwitchA-Vlan-interface200] ospfv3 1 area 2
[SwitchA-Vlan-interface200] quit
# Habilite o processo 1 do OSPFv3 e o processo 2 do OSPFv3 no Switch B.
<SwitchB> system-view
[SwitchB] ospfv3 1
[SwitchB-ospfv3-1] router-id 2.2.2.2
[SwitchB-ospfv3-1] quit
[SwitchB] interface vlan-interface 100
[SwitchB-Vlan-interface100] ospfv3 1 area 2
[SwitchB-Vlan-interface100] quit
[SwitchB] ospfv3 2
[SwitchB-ospfv3-2] router-id 3.3.3.3
[SwitchB-ospfv3-2] quit
[SwitchB] interface vlan-interface 300
[SwitchB-Vlan-interface300] ospfv3 2 area 2
[SwitchB-Vlan-interface300] quit
# Habilite o processo 2 do OSPFv3 no Switch C.
<SwitchC> system-view
[SwitchC] ospfv3 2
[SwitchC-ospfv3-2] router-id 4.4.4.4
[SwitchC-ospfv3-2] quit
[SwitchC] interface vlan-interface 300
[SwitchC-Vlan-interface300] ospfv3 2 area 2
[SwitchC-Vlan-interface300] quit
[SwitchC] interface vlan-interface 400
[SwitchC-Vlan-interface400] ospfv3 2 area 2
[SwitchC-Vlan-interface400] quit
# Exibir a tabela de roteamento no Switch C.
[SwitchC] display ipv6 routing-table
Destinations : 7 Routes : 7
Destination: ::1/128 Protocol : Direct
NextHop : ::1 Preference: 0
Interface : InLoop0 Cost : 0
Destination: 3::/64 Protocol : Direct
NextHop : :: Preference: 0
Interface : Vlan300 Cost : 0
Destination: 3::2/128 Protocol : Direct
NextHop : ::1 Preference: 0
Interface : InLoop0 Cost : 0
Destination: 4::/64 Protocol : Direct
NextHop : :: Preference: 0
Interface : Vlan400 Cost : 0
Destination: 4::1/128 Protocol : Direct
NextHop : ::1 Preference: 0
Interface : InLoop0 Cost : 0
Destination: FE80::/10 Protocol : Direct
NextHop : :: Preference: 0
Interface : NULL0 Cost : 0
Destination: FF00::/8 Protocol : Direct
NextHop : :: Preference: 0
Interface : NULL0 Cost : 0
# Configure o processo 2 do OSPFv3 para redistribuir as rotas diretas e as rotas do processo 1 do OSPFv3 no Switch B e defina a métrica das rotas redistribuídas como 3.
[SwitchB] ospfv3 2
[SwitchB-ospfv3-2] import-route ospfv3 1 cost 3
[SwitchB-ospfv3-2] import-route direct cost 3
[SwitchB-ospfv3-2] quit
# Exibir a tabela de roteamento no Switch C.
[SwitchC] display ipv6 routing-table
Destinations : 9 Routes : 9
Destination: ::1/128 Protocol : Direct
NextHop : ::1 Preference: 0
Interface : InLoop0 Cost : 0
Destination: 1::/64 Protocol : O_ASE2
NextHop : FE80::200:CFF:FE01:1C03 Preference: 150
Interface : Vlan300 Cost : 3
Destination: 2::/64 Protocol : O_ASE2
NextHop : FE80::200:CFF:FE01:1C03 Preference: 150
Interface : Vlan300 Cost : 3
Destination: 3::/64 Protocol : Direct
NextHop : :: Preference: 0
Interface : Vlan300 Cost : 0
Destination: 3::2/128 Protocol : Direct
NextHop : ::1 Preference: 0
Interface : InLoop0 Cost : 0
Destination: 4::/64 Protocol : Direct
NextHop : :: Preference: 0
Interface : Vlan400 Cost : 0
Destination: 4::1/128 Protocol : Direct
NextHop : ::1 Preference: 0
Interface : InLoop0 Cost : 0
Destination: FE80::/10 Protocol : Direct
NextHop : :: Preference: 0
Interface : NULL0 Cost : 0
Destination: FF00::/8 Protocol : Direct
NextHop : :: Preference: 0
Interface : NULL0 Cost : 0
Conforme mostrado na Figura 6:
Figura 6 Diagrama de rede

# Habilite o processo 1 do OSPFv3 no Switch A.
<SwitchA> system-view
[SwitchA] ospfv3 1
[SwitchA-ospfv3-1] router-id 1.1.1.1
[SwitchA-ospfv3-1] quit
[SwitchA] interface vlan-interface 100
witchA-Vlan-interface100] quit
[SwitchA] interface vlan-interface 200
[SwitchA-Vlan-interface200] ipv6 address 2:1:1::1 64
[SwitchA-Vlan-interface200] ipv6 address 2:1:2::1 64
[SwitchA-Vlan-interface200] ipv6 address 2:1:3::1 64
[SwitchA-Vlan-interface200] ospfv3 1 area 2
[SwitchA-Vlan-interface200] quit
# Habilite o processo 1 do OSPFv3 e o processo 2 do OSPFv3 no Switch B.
<SwitchB> system-view
[SwitchB] ospfv3 1
[SwitchB-ospfv3-1] router-id 2.2.2.2
[SwitchB-ospfv3-1] quit
[SwitchB] interface vlan-interface 100
[SwitchB-Vlan-interface100] ospfv3 1 area 2
[SwitchB-Vlan-interface100] quit
[SwitchB] ospfv3 2
[SwitchB-ospfv3-2] router-id 3.3.3.3
[SwitchB-ospfv3-2] quit
[SwitchB] interface vlan-interface 300
[SwitchB-Vlan-interface300] ospfv3 2 area 2
[SwitchB-Vlan-interface300] quit
# Habilite o processo 2 do OSPFv3 no Switch C.
<SwitchC> system-view
[SwitchC] ospfv3 2
[SwitchC-ospfv3-2] router-id 4.4.4.4
[SwitchC-ospfv3-2] quit
[SwitchC] interface vlan-interface 300
[SwitchC-Vlan-interface300] ospfv3 2 area 2
[SwitchC-Vlan-interface300] quit
[SwitchC] interface vlan-interface 400
[SwitchC-Vlan-interface400] ospfv3 2 area 2
[SwitchC-Vlan-interface400] quit
# Configure o processo 2 do OSPFv3 para redistribuir rotas diretas e as rotas do processo 1 do OSPFv3 no Switch B.
[SwitchB] ospfv3 2
[SwitchB-ospfv3-2] import-route ospfv3 1
[SwitchB-ospfv3-2] import-route direct
[SwitchB-ospfv3-2] quit
# Exibir a tabela de roteamento no Switch C.
[SwitchC] display ipv6 routing-table
Destinations : 12 Routes : 12
Destination: ::1/128 Protocol : Direct
NextHop : ::1 Preference: 0
Interface : InLoop0 Cost : 0
42
Destination: 1::/64 Protocol : O_ASE2
NextHop : FE80::200:CFF:FE01:1C03 Preference: 150
Interface : Vlan300 Cost : 1
Destination: 2::/64 Protocol : O_ASE2
NextHop : FE80::200:CFF:FE01:1C03 Preference: 150
Interface : Vlan300 Cost : 1
Destination: 2:1:1::/64 Protocol : O_ASE2
NextHop : FE80::200:CFF:FE01:1C03 Preference: 150
Interface : Vlan300 Cost : 1
Destination: 2:1:2::/64 Protocol : O_ASE2
NextHop : FE80::200:CFF:FE01:1C03 Preference: 150
Interface : Vlan300 Cost : 1
Destination: 2:1:3::/64 Protocol : O_ASE2
NextHop : FE80::200:CFF:FE01:1C03 Preference: 150
Interface : Vlan300 Cost : 1
Destination: 3::/64 Protocol : Direct
NextHop : 3::2 Preference: 0
Interface : Vlan300 Cost : 0
Destination: 3::2/128 Protocol : Direct
NextHop : ::1 Preference: 0
Interface : InLoop0 Cost : 0
Destination: 4::/64 Protocol : Direct
NextHop : 4::1 Preference: 0
Interface : Vlan400 Cost : 0
Destination: 4::1/128 Protocol : Direct
NextHop : ::1 Preference: 0
Interface : InLoop0 Cost : 0
Destination: FE80::/10 Protocol : Direct
NextHop : :: Preference: 0
Interface : NULL0 Cost : 0
Destination: FF00::/8 Protocol : Direct
NextHop : :: Preference: 0
Interface : NULL0 Cost : 0
# No Switch B, configure o processo 2 do OSPFv3 para anunciar uma única rota 2::/16.
[SwitchB] ospfv3 2
[SwitchB-ospfv3-2] asbr-summary 2:: 16
[SwitchB-ospfv3-2] quit
# Exibir a tabela de roteamento no Switch C.
[SwitchC] display ipv6 routing-table
Destinations : 9 Routes : 9
Destination: ::1/128 Protocol : Direct
NextHop : ::1 Preference: 0
Interface : InLoop0 Cost : 0
Destination: 1::/64 Protocol : O_ASE2
NextHop : FE80::200:CFF:FE01:1C03 Preference: 150
Interface : Vlan300 Cost : 1
Destination: 2::/16 Protocol : O_ASE2
NextHop : FE80::200:CFF:FE01:1C03 Preference: 150
Interface : Vlan300 Cost : 1
Destination: 3::/64 Protocol : Direct
NextHop : 3::2 Preference: 0
Interface : Vlan300 Cost : 0
Destination: 3::2/128 Protocol : Direct
NextHop : ::1 Preference: 0
Interface : InLoop0 Cost : 0
Destination: 4::/64 Protocol : Direct
NextHop : 4::1 Preference: 0
Interface : Vlan400 Cost : 0
Destination: 4::1/128 Protocol : Direct
NextHop : ::1 Preference: 0
Interface : InLoop0 Cost : 0
Destination: FE80::/10 Protocol : Direct
NextHop : :: Preference: 0
Interface : NULL0 Cost : 0
Destination: FF00::/8 Protocol : Direct
NextHop : :: Preference: 0
Interface : NULL0 Cost : 0
Conforme mostrado na Figura 7:
Figura 7 Diagrama de rede

# No Switch A, habilite o processo 1 do OSPFv3, habilite o GR e defina o ID do roteador como 1.1.1.1.
<SwitchA> system-view
[SwitchA] ospfv3 1
[SwitchA-ospfv3-1] router-id 1.1.1.1
[SwitchA-ospfv3-1] graceful-restart enable
[SwitchA-ospfv3-1] quit
[SwitchA] interface vlan-interface 100
[SwitchA-Vlan-interface100] ospfv3 1 area 1
[SwitchA-Vlan-interface100] quit
# No Switch B, habilite o OSPFv3 e defina o ID do roteador como 2.2.2.2. (Por padrão, o GR helper é
habilitado no Switch B).
<SwitchB> system-view
[SwitchB] ospfv3 1
[SwitchB-ospfv3-1] router-id 2.2.2.2
[SwitchB-ospfv3-1] quit
[SwitchB] interface vlan-interface 100
[SwitchB-Vlan-interface100] ospfv3 1 area 1
[SwitchB-Vlan-interface100] quit
# No Switch C, habilite o OSPFv3 e defina o ID do roteador como 3.3.3.3. (Por padrão, o GR helper está habilitado no Switch C).
<SwitchC> system-view
[SwitchC] ospfv3 1
[SwitchC-ospfv3-1] router-id 3.3.3.3
[SwitchC-ospfv3-1] quit
[SwitchC] interface vlan-interface 100
[SwitchC-Vlan-interface100] ospfv3 1 area 1
[SwitchC-Vlan-interface100] quit
# Realize uma alternância mestre/backup no Switch A para acionar uma operação OSPFv3 GR. (Detalhes não mostrados.)
Exemplo: Configuração do NSR do OSPFv3
Conforme mostrado na Figura 8, o Switch S, o Switch A e o Switch B pertencem ao mesmo domínio de roteamento OSPFv3. Habilite o NSR do OSPFv3 no Switch S para garantir o roteamento correto quando ocorrer um switchover ativo/em espera no Switch S.
Figura 8 Diagrama de rede

# No Switch A, habilite o OSPFv3 e defina o ID do roteador como 1.1.1.1.
<SwitchA> system-view
[SwitchA] ospfv3 1
[SwitchA-ospfv3-1] router-id 1.1.1.1
[SwitchA-ospfv3-1] quit
[SwitchA] interface vlan-interface 100
[SwitchA-Vlan-interface100] ospfv3 1 area 1
[SwitchA-Vlan-interface100] quit
# No Switch B, habilite o OSPFv3 e defina o ID do roteador como 2.2.2.2.
<SwitchB> system-view
[SwitchB] ospfv3 1
[SwitchB-ospfv3-1] router-id 2.2.2.2
[SwitchB-ospfv3-1] quit
[SwitchB] interface vlan-interface 200
[SwitchB-Vlan-interface200] ospfv3 1 area 1
[SwitchB-Vlan-interface200] quit
# No Switch S, habilite o OSPFv3, defina o ID do roteador como 3.3.3.3 e habilite o NSR.
<SwitchS> system-view
[SwitchS] ospfv3 1
[SwitchS-ospfv3-1] router-id 3.3.3.3
[SwitchS-ospfv3-1] non-stop-routing
[SwitchS-ospfv3-1] quit
[SwitchS] interface vlan-interface 100
[SwitchS-Vlan-interface100] ospfv3 1 area 1
[SwitchS-Vlan-interface100] quit
[SwitchS] interface vlan-interface 200
[SwitchS-Vlan-interface200] ospfv3 1 area 1
[SwitchS-Vlan-interface200] quit
# Verifique o seguinte:
Conforme mostrado na Figura 9:
Figura 9 Diagrama de rede

Tabela 1 Atribuição de interface e endereço IP
| Dispositivo | Interface | Endereço IPv6 |
| Chave A | Vlan-int10 | 2001::1/64 |
| Chave A | Vlan-int11 | 2001:2::1/64 |
| Chave B | Vlan-int10 | 2001::2/64 |
| Chave B | Vlan-int13 | 2001:3::2/64 |
| Chave C | Vlan-int11 | 2001:2::2/64 |
| Chave C | Vlan-int13 | 2001:3::1/64 |
# No Switch A, habilite o OSPFv3 e especifique o ID do roteador como 1.1.1.1.
<SwitchA> system-view
[SwitchA] ospfv3
[SwitchA-ospfv3-1] router-id 1.1.1.1
[SwitchA-ospfv3-1] quit
[SwitchA] interface vlan-interface 10
[SwitchA-Vlan-interface10] ospfv3 1 area 0
[SwitchA-Vlan-interface10] quit
[SwitchA] interface vlan-interface 11
[SwitchA-Vlan-interface11] ospfv3 1 area 0
[SwitchA-Vlan-interface11] quit
# No Switch B, ative o OSPFv3 e especifique o ID do roteador como 2.2.2.2.
<SwitchB> system-view
[SwitchB] ospfv3
[SwitchB-ospfv3-1] router-id 2.2.2.2
[SwitchB-ospfv3-1] quit
[SwitchB] interface vlan-interface 10
[SwitchB-Vlan-interface10] ospfv3 1 area 0
[SwitchB-Vlan-interface10] quit
[SwitchB] interface vlan-interface 13
[SwitchB-Vlan-interface13] ospfv3 1 area 0
[SwitchB-Vlan-interface13] quit
# No Switch C, ative o OSPFv3 e especifique o ID do roteador como 3.3.3.3.
<SwitchC> system-view
[SwitchC] ospfv3
[SwitchC-ospfv3-1] router-id 3.3.3.3
[SwitchC-ospfv3-1] quit
[SwitchC] interface vlan-interface 11
[SwitchC-Vlan-interface11] ospfv3 1 area 0
[SwitchC-Vlan-interface11] quit
[SwitchC] interface vlan-interface 13
[SwitchC-Vlan-interface13] ospfv3 1 area 0
[SwitchC-Vlan-interface13] quit
# Habilite o BFD e configure os parâmetros do BFD no Switch A.
[SwitchA] bfd session init-mode active
[SwitchA] interface vlan-interface 10
[SwitchA-Vlan-interface10] ospfv3 bfd enable
[SwitchA-Vlan-interface10] bfd min-transmit-interval 500
[SwitchA-Vlan-interface10] bfd min-receive-interval 500
[SwitchA-Vlan-interface10] bfd detect-multiplier 7
[SwitchA-Vlan-interface10] return
# Habilite o BFD e configure os parâmetros do BFD no Switch B.
[SwitchB] bfd session init-mode active
[SwitchB] interface vlan-interface 10
[SwitchB-Vlan-interface10] ospfv3 bfd enable
[SwitchB-Vlan-interface10] bfd min-transmit-interval 500
[SwitchB-Vlan-interface10] bfd min-receive-interval 500
[SwitchB-Vlan-interface10] bfd detect-multiplier 6
# Exibir as informações do BFD no Switch A.
<SwitchA> display bfd session
Total Session Num: 1 Init Mode: Active
IPv6 session working in control packet mode:
Local Discr: 1441 Remote Discr: 1450
Source IP: FE80::20F:FF:FE00:1202 (link-local address of VLAN-interface 10 on
Switch A)
Destination IP: FE80::20F:FF:FE00:1200 (link-local address of VLAN-interface 10 on
Switch B)
Session State: Up Interface: Vlan10
Hold Time: 2319ms
# Exibir rotas destinadas a 2001:4::0/64 no Switch A.
<SwitchA> display ipv6 routing-table 2001:4::0 64
Summary Count : 1
Destination: 2001:4::/64 Protocol : O_INTRA
NextHop : FE80::20F:FF:FE00:1200 Preference: 10
Interface : Vlan10
As informações de saída mostram que o Switch A se comunica com o Switch B por meio da interface de VLAN 10. O link na interface VLAN 10 falha.
# Exibir rotas para 2001:4::0/64 no Switch A.
<SwitchA> display ipv6 routing-table 2001:4::0 64
Summary Count : 1
Destination: 2001:4::/64 Protocol : O_INTRA
NextHop : FE80::BAAF:67FF:FE27:DCD0 Preference: 10
Interface : Vlan11 Cost : 2
A saída mostra que o Switch A se comunica com o Switch B por meio da interface VLAN 11.
Conforme mostrado na Figura 10, o Switch A, o Switch B e o Switch C residem no mesmo domínio OSPFv3. Configure o FRR do OSPFv3 para que, quando o Link A falhar, o tráfego seja imediatamente transferido para o Link B.
Figura 10 Diagrama de rede

Tabela 2 Atribuição de interface e endereço IP
| Dispositivo | Interface | Endereço IP | Dispositivo | Interface | Endereço IP |
| Chave A | Vlan-int100 | 1::1/64 | Chave B | Vlan-int101 | 3::1/64 |
| Vlan-int200 | 2::1/64 | Vlan-int200 | 2::2/64 | ||
| Loop0 | 10::1/128 | Loop0 | 20::1/128 | ||
| Chave C | Vlan-int100 | 1::2/64 | |||
| Vlan-int101 | 3::2/64 |
Você pode ativar o FRR do OSPFv3 para calcular um próximo salto de backup usando o algoritmo LFA ou especificar um próximo salto de backup usando uma política de roteamento.
# Configure o switch A.
<SwitchA> system-view
[SwitchA] ospfv3 1
[SwitchA-ospfv3-1] fast-reroute lfa
[SwitchA-ospfv3-1] quit
# Configure o Switch B.
<SwitchB> system-view
[SwitchB] ospfv3 1
[SwitchB-ospfv3-1] fast-reroute lfa
[SwitchB-ospfv3-1] quit
# Configure o switch A.
<SwitchA> system-view
[SwitchA] ipv6 prefix-list abc index 10 permit 20::1 128
[SwitchA] route-policy frr permit node 10
[SwitchA-route-policy-frr-10] if-match ipv6 address prefix-list abc
[SwitchA-route-policy-frr-10] apply ipv6 fast-reroute backup-interface
vlan-interface 100 backup-nexthop 1::2
[SwitchA-route-policy-frr-10] quit
[SwitchA] ospfv3 1
[SwitchA-ospfv3-1] fast-reroute route-policy frr
[SwitchA-ospfv3-1] quit
# Configure o Switch B.
<SwitchB> system-view
[SwitchB] ipv6 prefix-list abc index 10 permit 10::1 128
[SwitchB] route-policy frr permit node 10
[SwitchB-route-policy-frr-10] if-match ipv6 address prefix-list abc
[SwitchB-route-policy-frr-10] apply ipv6 fast-reroute backup-interface
vlan-interface 101 backup-nexthop 3::2
[SwitchB-route-policy-frr-10] quit
[SwitchB] ospfv3 1
[SwitchB-ospfv3-1] fast-reroute route-policy frr
[SwitchB-ospfv3-1] quit
# Exiba a rota 20::1/128 no Switch A para ver as informações do próximo salto de backup.
[SwitchA] display ipv6 routing-table 20::1 128 verbose
Summary count : 1
Destination: 20::1/128
Protocol: O_INTRA
Process ID: 1
SubProtID: 0x1 Age: 00h03m45s
Cost: 6 Preference: 10
IpPre: N/A QosLocalID: N/A
Tag: 0 State: Active Adv
OrigTblID: 0x0 OrigVrf: default-vrf
TableID: 0xa OrigAs: 0
NibID: 0x23000005 LastAs: 0
AttrID: 0xffffffff Neighbor: ::
Flags: 0x10041 OrigNextHop: FE80::7685:45FF:FEAD:102
Label: NULL RealNextHop: FE80::7685:45FF:FEAD:102
BkLabel: NULL BkNextHop: FE80::34CD:9FF:FE2F:D02
SRLabel: NULL BkSRLabel: NULL
Tunnel ID: Invalid Interface: Vlan-interface200
BkTunnel ID: Invalid BkInterface: Vlan-interface100
FtnIndex: 0x0 TrafficIndex: N/A
Connector: N/A PathID: 0x0
# Exiba a rota 10::1/128 no Switch B para ver as informações do próximo salto de backup.
[SwitchB] display ipv6 routing-table 10::1 128 verbose
Summary count : 1
Destination: 10::1/128
Protocol: O_INTRA
Process ID: 1
SubProtID: 0x1 Age: 00h03m10s
Cost: 1 Preference: 10
IpPre: N/A QosLocalID: N/A
Tag: 0 State: Active Adv
OrigTblID: 0x0 OrigVrf: default-vrf
TableID: 0xa OrigAs: 0
NibID: 0x23000006 LastAs: 0
AttrID: 0xffffffff Neighbor: ::
Flags: 0x10041 OrigNextHop: FE80::34CC:E8FF:FE5B:C02
51
Label: NULL RealNextHop: FE80::34CC:E8FF:FE5B:C02
BkLabel: NULL BkNextHop: FE80::7685:45FF:FEAD:102
SRLabel: NULL BkSRLabel: NULL
Tunnel ID: Invalid Interface: Vlan-interface200
BkTunnel ID: Invalid BkInterface: Vlan-interface101
FtnIndex: 0x0 TrafficIndex: N/A
Connector: N/A PathID: 0x0
Conforme mostrado na Figura 11, todos os switches executam o OSPFv3 e o AS é dividido em duas áreas. Configure os perfis IPsec nos switches para autenticar e criptografar os pacotes de protocolo.
Figura 11 Diagrama de rede

# No Switch A, habilite o OSPFv3 e especifique o ID do roteador como 1.1.1.1.
<SwitchA> system-view
[SwitchA] ospfv3 1
[SwitchA-ospfv3-1] router-id 1.1.1.1
[SwitchA-ospfv3-1] quit
[SwitchA] interface vlan-interface 200
[SwitchA-Vlan-interface200] ospfv3 1 area 1
[SwitchA-Vlan-interface200] quit
# No Switch B, habilite o OSPFv3 e especifique o ID do roteador como 2.2.2.2.
<SwitchB> system-view
[SwitchB] ospfv3 1
[SwitchB-ospfv3-1] router-id 2.2.2.2
[SwitchB-ospfv3-1] quit
[SwitchB] interface vlan-interface 100
[SwitchB-Vlan-interface100] ospfv3 1 area 0
[SwitchB-Vlan-interface100] quit
[SwitchB] interface vlan-interface 200
[SwitchB-Vlan-interface200] ospfv3 1 area 1
[SwitchB-Vlan-interface200] quit
# No Switch C, ative o OSPFv3 e especifique o ID do roteador como 3.3.3.3.
<SwitchC> system-view
[SwitchC] ospfv3 1
[SwitchC-ospfv3-1] router-id 3.3.3.3
[SwitchC-ospfv3-1] quit
[SwitchC] interface vlan-interface 100
[SwitchC-Vlan-interface100] ospfv3 1 area 0
[SwitchC-Vlan-interface100] quit
# Crie um conjunto de transformação IPsec chamado trans.
[SwitchA] ipsec transform-set trans
# Especifique o modo de encapsulamento como transporte.
[SwitchA-ipsec-transform-set-trans] encapsulation-mode transport
# Especifique os algoritmos de criptografia e autenticação ESP.
[SwitchA-ipsec-transform-set-trans] protocol esp
[SwitchA-ipsec-transform-set-trans] esp encryption-algorithm aes-cbc-128
[SwitchA-ipsec-transform-set-trans] esp authentication-algorithm sha1
[SwitchA-ipsec-transform-set-trans] quit
# Criar um perfil IPsec manual chamado profile001.
[SwitchA] ipsec profile profile001 manual
# Use o conjunto de transformação IPsec trans.
[SwitchA-ipsec-profile-manual-profile001] transform-set trans
# Configure os SPIs de entrada e saída para ESP.
[SwitchA-ipsec-profile-manual-profile001] sa spi outbound esp 123456
[SwitchA-ipsec-profile-manual-profile001] sa spi inbound esp 123456
# Configure as chaves SA de entrada e saída para ESP.
[SwitchA-ipsec-profile-manual-profile001] sa string-key outbound esp simple
abcdefg
[SwitchA-ipsec-profile-manual-profile001] sa string-key inbound esp simple
abcdefg
[SwitchA-ipsec-profile-manual-profile001] quit
# Crie um conjunto de transformação IPsec chamado trans.
[SwitchB] ipsec transform-set trans
# Especifique o modo de encapsulamento como transporte.
[SwitchB-ipsec-transform-set-trans] encapsulation-mode transport
# Especifique os algoritmos de criptografia e autenticação ESP.
[SwitchB-ipsec-transform-set-trans] protocol esp
[SwitchB-ipsec-transform-set-trans] esp encryption-algorithm aes-cbc-128
[SwitchB-ipsec-transform-set-trans] esp authentication-algorithm sha1
[SwitchB-ipsec-transform-set-trans] quit
# Criar um perfil IPsec manual chamado profile001.
[SwitchB] ipsec profile profile001 manual
# Use o conjunto de transformação IPsec trans.
[SwitchB-ipsec-profile-manual-profile001] transform-set trans
# Configure os SPIs de entrada e saída para ESP.
[SwitchB-ipsec-profile-manual-profile001] sa spi outbound esp 123456
[SwitchB-ipsec-profile-manual-profile001] sa spi inbound esp 123456
# Configure as chaves SA de entrada e saída para ESP.
[SwitchB-ipsec-profile-manual-profile001] sa string-key outbound esp simple
abcdefg
[SwitchB-ipsec-profile-manual-profile001] sa string-key inbound esp simple
abcdefg
[SwitchB-ipsec-profile-manual-profile001] quit
Criar um perfil IPsec manual chamado profile002.
[SwitchB] ipsec profile profile002 manual
# Use o conjunto de transformação IPsec trans.
[SwitchB-ipsec-profile-manual-profile002] transform-set trans
# Configure os SPIs de entrada e saída para ESP.
[SwitchB-ipsec-profile-manual-profile002] sa spi outbound esp 256
[SwitchB-ipsec-profile-manual-profile002] sa spi inbound esp 256
# Configure as chaves SA de entrada e saída para ESP.
[SwitchB-ipsec-profile-manual-profile002] sa string-key outbound esp simple
byebye
[SwitchB-ipsec-profile-manual-profile001] sa string-key inbound esp simple byebye
[SwitchB-ipsec-profile-manual-profile001] quit
# Crie um conjunto de transformação IPsec chamado trans.
[SwitchC] ipsec transform-set trans
# Especifique o modo de encapsulamento como transporte.
[SwitchC-ipsec-transform-set-trans] encapsulation-mode transport
# Especifique os algoritmos de criptografia e autenticação ESP.
[SwitchC-ipsec-transform-set-trans] protocol esp
[SwitchC-ipsec-transform-set-trans] esp encryption-algorithm aes-cbc-128
[SwitchC-ipsec-transform-set-trans] esp authentication-algorithm sha1
[SwitchC-ipsec-transform-set-trans] quit
# Criar um perfil IPsec manual chamado profile002.
[SwitchC] ipsec profile profile002 manual
# Use o conjunto de transformação IPsec trans.
[SwitchC-ipsec-profile-manual-profile002] transform-set trans
# Configure os SPIs de entrada e saída para ESP.
[SwitchC-ipsec-profile-manual-profile002] sa spi outbound esp 256
[SwitchC-ipsec-profile-manual-profile002] sa spi inbound esp 256
# Configure as chaves SA de entrada e saída para ESP.
[SwitchC-ipsec-profile-manual-profile002] sa string-key outbound esp simple
byebye
[SwitchC-ipsec-profile-manual-profile001] sa string-key inbound esp simple byebye
[SwitchC-ipsec-profile-manual-profile001] quit
[SwitchA] ospfv3 1
[SwitchA-ospfv3-1] area 1
[SwitchA-ospfv3-1-area-0.0.0.1] enable ipsec-profile profile001
[SwitchA-ospfv3-1-area-0.0.0.1] quit
[SwitchA-ospfv3-1] quit
#Configure o Switch B.
[SwitchB] ospfv3 1
[SwitchB-ospfv3-1] area 0
[SwitchB-ospfv3-1-area-0.0.0.0] enable ipsec-profile profile002
[SwitchB-ospfv3-1-area-0.0.0.0] quit
[SwitchB-ospfv3-1] area 1
[SwitchB-ospfv3-1-area-0.0.0.1] enable ipsec-profile profile001
[SwitchB-ospfv3-1-area-0.0.0.1] quit
[SwitchB-ospfv3-1] quit
Configurar o switch C.
[SwitchC] ospfv3 1
[SwitchC-ospfv3-1] area 0
[SwitchC-ospfv3-1-area-0.0.0.0] enable ipsec-profile profile002
[SwitchC-ospfv3-1-area-0.0.0.0] quit
[SwitchC-ospfv3-1] quit
# Verifique se os pacotes OSPFv3 entre os Switches A, B e C estão protegidos pelo IPsec. (Detalhes não mostrados).
O roteamento baseado em políticas IPv6 (PBR) usa políticas definidas pelo usuário para rotear pacotes IPv6. Uma política pode especificar parâmetros para pacotes que correspondem a critérios específicos, como ACLs. Os parâmetros incluem o próximo salto.
Um dispositivo encaminha os pacotes IPv6 recebidos usando o seguinte processo:
O IPv6 PBR inclui os seguintes tipos:
Uma política IPv6 inclui critérios de correspondência e ações a serem executadas nos pacotes correspondentes. Uma política pode ter um ou vários nós, como segue:
Uma política IPv6 compara pacotes com nós em ordem de prioridade. Se um pacote corresponder aos critérios em um nó, ele será processado pela ação no nó. Se o pacote não corresponder a nenhum critério no nó, ele irá para o próximo nó em busca de uma correspondência. Se o pacote não corresponder aos critérios em nenhum nó, o dispositivo executará uma pesquisa na tabela de roteamento para o pacote.
O IPv6 PBR suporta apenas a cláusula if-match acl para definir um critério de correspondência de ACL. Em um nó, é possível especificar apenas uma cláusula if-match.
O IPv6 PBR suporta apenas a cláusula apply next-hop para definir os próximos hops.
| Um pacote corresponde a todas as cláusulas if-match no nó? | Modo de correspondência | |
| No modo de permissão | No modo de negação | |
| Se o nó contiver cláusulas de aplicação, o IPv6 PBR executará as cláusulas de aplicação no nó. | ||
| Sim | Se o encaminhamento baseado em IPv6 PBR for bem-sucedido, o IPv6 PBR não comparará o pacote com o próximo nó. | O dispositivo executa uma pesquisa na tabela de roteamento para o pacote. |
| Se o nó não contiver cláusulas de aplicação, o dispositivo executará uma pesquisa na tabela de roteamento para o pacote. | ||
| Não | O IPv6 PBR compara o pacote com o próximo nó. | O IPv6 PBR compara o pacote com o próximo nó. |
OBSERVAÇÃO:
Um nó que não tenha cláusulas if-match corresponde a qualquer pacote.
O IPv6 PBR pode trabalhar com o recurso Track para adaptar dinamicamente o status de disponibilidade de uma aplicação
para o status do link de um objeto rastreado. O objeto rastreado pode ser um próximo salto.
Para obter mais informações sobre a colaboração Track e IPv6 PBR, consulte o Guia de configuração de alta disponibilidade.
Restrições e diretrizes: Configuração do IPv6 PBR
Se o dispositivo realizar o encaminhamento no software, o IPv6 PBR não processará os pacotes IP destinados ao dispositivo local.
Se o dispositivo realizar o encaminhamento em hardware e um pacote destinado a ele corresponder a uma política IPv6 PBR, o IPv6 PBR executará as cláusulas de aplicação na política, inclusive a cláusula de encaminhamento. Quando você configurar uma política de PBR IPv6, tenha cuidado para evitar essa situação.
Para configurar o IPv6 PBR, execute as seguintes tarefas:
system-view
ipv6 policy-based-route policy-name [ deny | permit ] node node-number
description text
Por padrão, nenhuma descrição é configurada para um nó de política IPv6.
system-view
ipv6 policy-based-route policy-name [ deny | permit ] node node-number
if-match acl { ipv6-acl-number | name ipv6-acl-name }
Por padrão, nenhum critério de correspondência de ACL é definido.
O critério de correspondência da ACL não pode corresponder às informações da Camada 2.
Ao usar a ACL para fazer a correspondência de pacotes, o IPv6 PBR ignora a ação (permitir ou negar) e as configurações de intervalo de tempo na ACL.
O IPv6 PBR suporta apenas a cláusula apply next-hop para definir os próximos hops para pacotes correspondentes.
Se você especificar um próximo salto ou um próximo salto padrão, o IPv6 PBR realizará periodicamente uma pesquisa na tabela FIB para determinar sua disponibilidade. Poderá ocorrer uma interrupção temporária do serviço se o IPv6 PBR não atualizar a rota imediatamente após a alteração de seu status de disponibilidade.
system-view
ipv6 policy-based-route policy-name [ deny | permit ] node node-number
apply next-hop { ipv6-address [ direct ] [ track
track-entry-number ] }&<1-2>
Por padrão, nenhum próximo salto é especificado.
É possível especificar vários next hops para backup em uma linha de comando ou executando esse comando várias vezes. É possível especificar um máximo de dois próximos hops para um nó.
Execute esta tarefa para especificar uma política de IPv6 para PBR local de IPv6 para orientar o encaminhamento de pacotes gerados localmente .
Você pode especificar apenas uma política para o PBR local IPv6 e deve se certificar de que a política especificada já existe. Antes de aplicar uma nova política, você deve primeiro remover a política atual.
O IPv6 local PBR pode afetar os serviços locais, como ping e Telnet. Quando você usar o IPv6 local PBR, certifique-se de compreender totalmente o impacto nos serviços locais do dispositivo.
system-view
ipv6 local policy-based-route policy-name
Por padrão, o PBR local IPv6 não está ativado.
Execute esta tarefa para aplicar uma política de IPv6 a uma interface para orientar o encaminhamento de pacotes recebidos somente na interface.
É possível aplicar apenas uma política a uma interface e é necessário verificar se a política especificada já existe. Antes de aplicar uma nova política, você deve primeiro remover a política atual da interface.
Você pode aplicar uma política a várias interfaces.
system-view
interface interface-type interface-number
ipv6 policy-based-route policy-name
Por padrão, nenhuma política de IPv6 é aplicada à interface.
Execute comandos de exibição em qualquer visualização e redefina comandos na visualização do usuário.
| Tarefa | Comando |
| Exibir informações sobre a política de PBR IPv6. | display ipv6 policy-based-route [ policy policy-name ] |
| Exibir a configuração e as estatísticas do PBR da interface IPv6. | display ipv6 policy-based-route interface interface-type número da interface [ número do slot do slot ] |
| Exibir a configuração e as estatísticas do PBR local IPv6. | display ipv6 policy-based-route local [ slot slot-number ] |
| Exibir a configuração do IPv6 PBR. | display ipv6 policy-based-route setup |
| Limpar as estatísticas do IPv6 PBR. | reset ipv6 policy-based-route statistics [ policy policy-name ] |
Conforme mostrado na Figura 1, os Comutadores B e C estão conectados por meio do Comutador A. Os Comutadores B e C não têm uma rota para chegar um ao outro.
Configure o IPv6 PBR no Switch A para encaminhar todos os pacotes TCP para o próximo salto 1::2 (Switch B).
Figura 1 Diagrama de rede

# Crie a VLAN 10 e a VLAN 20.
<SwitchA> system-view
[SwitchA] vlan 10
[SwitchA-vlan10] quit
[SwitchA] vlan 20
[SwitchA-vlan20] quit
# Configure os endereços IPv6 da interface de VLAN 10 e da interface de VLAN 20.
[SwitchA] interface vlan-interface 10
[SwitchA-Vlan-interface10] ipv6 address 1::1 64
[SwitchA-Vlan-interface10] quit
[SwitchA] interface vlan-interface 20
[SwitchA-Vlan-interface20] ipv6 address 2::1 64
[SwitchA-Vlan-interface20] quit
# Configure a ACL 3001 para corresponder aos pacotes TCP.
[SwitchA] acl ipv6 advanced 3001
[SwitchA-acl-ipv6-adv-3001] rule permit tcp
[SwitchA-acl-ipv6-adv-3001] quit
# Configure o nó 5 para que a política aaa encaminhe os pacotes TCP para o próximo salto 1::2.
[SwitchA] ipv6 policy-based-route aaa permit node 5
[SwitchA-pbr6-aaa-5] if-match acl 3001
[SwitchA-pbr6-aaa-5] apply next-hop 1::2
[SwitchA-pbr6-aaa-5] quit
# Configure o PBR local IPv6 aplicando a política aaa ao Switch A.
[SwitchA] ipv6 local policy-based-route aaa
<SwitchB> system-view
[SwitchB] vlan 10
[SwitchB-vlan10] quit
# Configure o endereço IPv6 da interface VLAN 10.
<SwitchB> system-view
[SwitchB] vlan 10
[SwitchB-vlan10] quit
<SwitchC> system-view
[SwitchC] vlan 20
[SwitchC-vlan20] quit
# Configure o endereço IPv6 da interface VLAN 20.
[SwitchC] interface vlan-interface 20
[SwitchC-Vlan-interface20] ipv6 address 2::2 64
# Verifique se você pode fazer telnet para o Switch B a partir do Switch A com sucesso. (Detalhes não mostrados.) # Verifique se não é possível fazer telnet para o Switch C a partir do Switch A. (Detalhes não mostrados.)
Conforme mostrado na Figura 2, o Switch B e o Switch C não têm uma rota para chegar um ao outro.
Configure o IPv6 PBR no Switch A para encaminhar todos os pacotes TCP recebidos na interface VLAN 11 para o próximo salto 1::2 (Switch B).
Figura 2 Diagrama de rede

# Crie a VLAN 10 e a VLAN 20.
<SwitchA> system-view
[SwitchA] vlan 10
[SwitchA-vlan10] quit
[SwitchA] vlan 20
[SwitchA-vlan20] quit
# Configurar RIPng.
[SwitchA] ripng 1
[SwitchA-ripng-1] quit
[SwitchA] interface vlan-interface 10
[SwitchA-Vlan-interface10] ipv6 address 1::1 64
[SwitchA-Vlan-interface10] ripng 1 enable
[SwitchA-Vlan-interface10] quit
[SwitchA] interface vlan-interface 20
[SwitchA-Vlan-interface20] ipv6 address 2::1 64
[SwitchA-Vlan-interface20] ripng 1 enable
[SwitchA-Vlan-interface20] quit
# Configure a ACL 3001 para corresponder aos pacotes TCP.
[SwitchA] acl ipv6 advanced 3001
[SwitchA-acl-ipv6-adv-3001] rule permit tcp
[SwitchA-acl-ipv6-adv-3001] quit
# Configure o nó 5 para que a política aaa encaminhe os pacotes TCP para o próximo salto 1::2.
[SwitchA] ipv6 policy-based-route aaa permit node 5
[SwitchA-pbr6-aaa-5] if-match acl 3001
[SwitchA-pbr6-aaa-5] apply next-hop 1::2
[SwitchA-pbr6-aaa-5] quit
# Configure a interface IPv6 PBR aplicando a política aaa à interface VLAN 11.
[SwitchA] interface vlan-interface 11
[SwitchA-Vlan-interface11] ipv6 address 10::2 64
[SwitchA-Vlan-interface11] undo ipv6 nd ra halt
[SwitchA-Vlan-interface11] ripng 1 enable
[SwitchA-Vlan-interface11] ipv6 policy-based-route aaa
system-view
[SwitchB] vlan 10
[SwitchB-vlan10] quit
# Configure o RIPng. [SwitchB] ripng 1 [SwitchB-ripng-1] quit
[SwitchB] ripng 1
[SwitchB-ripng-1] quit
[SwitchB] interface vlan-interface 10
[SwitchB-Vlan-interface10] ipv6 address 1::2 64
[SwitchB-Vlan-interface10] ripng 1 enable
[SwitchB-Vlan-interface10] quit
# Criar VLAN 20.
<SwitchC> system-view
[SwitchC] vlan 20
[SwitchC-vlan20] quit
# Configure o RIPng.
[SwitchC] ripng 1
[SwitchC-ripng-1] quit
[SwitchC] interface vlan-interface 20
[SwitchC-Vlan-interface20] ipv6 address 2::2 64
[SwitchC-Vlan-interface20] ripng 1 enable
[SwitchC-Vlan-interface20] quit
C:\>ipv6 install
Installing...
Succeeded.
C:\>ipv6 adu 4/10::3
# Verifique se você pode fazer telnet para o Switch B a partir do Host A com sucesso. (Detalhes não mostrados.) # Verifique se não é possível fazer telnet para o Switch C a partir do Host A. (Detalhes não mostrados.)
Conforme mostrado na Figura 3, o Switch E e o Switch F não têm uma rota para chegar um ao outro. Configure o PBR global IPv6 no Switch D para encaminhar pacotes TCP para o próximo salto 4::2 (Switch E).
Figura 3 Diagrama de rede

# Configure a ACL 3101 do IPv6 para corresponder aos pacotes TCP provenientes das redes 1::0/64, 2::0/64 e 3::0/64.
<SwitchD> system-view
[SwitchD] acl ipv6 advanced 3101
[SwitchD-acl-ipv6-adv-3101] rule permit tcp source 1::0 64
[SwitchD-acl-ipv4-adv-3101] rule permit tcp source 2::0 64
[SwitchD-acl-ipv4-adv-3101] rule permit tcp source 3::0 64
[SwitchD-acl-ipv4-adv-3101] quit
# Configure o nó 5 na política de PBR IPv6 aaa para encaminhar os pacotes TCP que correspondem à ACL 3101 para o próximo salto 4::2.
[SwitchD] ipv6 policy-based-route aaa permit node 5
[SwitchD-pbr6-aaa-5] if-match acl 3101
[SwitchD-pbr6-aaa-5] apply next-hop 4::2
[SwitchD-pbr6-aaa-5] quit
# Especifique a política de PBR IPv6 aaa como a política de PBR global IPv6.
[SwitchD] ipv6 global policy-based-route aaa
# Verifique se você pode fazer telnet no Switch E a partir do Switch A, Switch B e Switch C com sucesso. (Detalhes não mostrados).
# Verifique se você não pode fazer telnet para o Switch F a partir do Switch A, Switch B ou Switch C. (Detalhes não mostrados).
As políticas de roteamento controlam os caminhos de roteamento filtrando e modificando as informações de roteamento.
As políticas de roteamento podem filtrar rotas anunciadas, recebidas e redistribuídas e modificar atributos de rotas específicas.
Para configurar uma política de roteamento:
As políticas de roteamento podem usar os seguintes filtros para corresponder às rotas.
Uma ACL pode corresponder ao destino ou ao próximo salto das rotas.
Para obter mais informações sobre ACLs, consulte o Guia de configuração de ACL e QoS.
Uma lista de prefixos IP corresponde ao endereço de destino das rotas.
Uma lista de prefixos IP pode conter vários itens que especificam intervalos de prefixos. Cada prefixo de endereço IP de destino de uma rota é comparado com esses itens em ordem crescente de seus números de índice. Um prefixo corresponde à lista de prefixos IP se corresponder a um item da lista.
Uma política de roteamento pode conter vários nós, que estão em uma relação lógica OU. Um nó com um número menor é correspondido primeiro. Uma rota corresponde à política de roteamento se corresponder a um nó (exceto o nó configurado com a cláusula continue) na política de roteamento.
Cada nó tem um modo de correspondência de permissão ou negação.
Se a rota não for comparada com as cláusulas if-match do nó, ela será tratada pelas cláusulas apply do nó. A rota não é comparada com o próximo nó, a menos que a cláusula continue esteja configurada. Se uma rota não atender a todas as cláusulas if-match do nó, ela será comparada com o próximo nó.
Um nó pode conter um conjunto de cláusulas if-match, apply e continue.
Siga estas diretrizes ao configurar as cláusulas if-match, apply e continue:
Para configurar uma política de roteamento, execute as seguintes tarefas:
Se todos os itens estiverem definidos para o modo negar, nenhuma rota poderá passar pela lista de prefixos IPv4. Para permitir rotas IPv4 não correspondentes, você deve configurar o item permit 0.0.0.0 0 less-equal 32 após vários itens deny .
system-view
ip prefix-list prefix-list-name [ index index-number ] { deny | permit }
ip-address mask-length [ greater-equal min-mask-length ] [ less-equal
max-mask-length ]
Se todos os itens estiverem definidos para o modo negar, nenhuma rota poderá passar pela lista de prefixos IPv6. Para permitir rotas IPv6 não correspondentes, você deve configurar o item permit :: 0 less-equal 128 após vários itens deny.
system-view
ipv6 prefix-list prefix-list-name [ index index-number ] { deny |
permit } ipv6-address { inverse inverse-prefix-length | prefix-length
[ greater-equal min-prefix-length ] [ less-equal max-prefix-length ] }
Uma política de roteamento deve ter no mínimo um nó de permissão. Se todos os nós estiverem no modo de negação, nenhuma rota poderá passar pela política de roteamento.
system-view
route-policy route-policy-name { deny | permit } node node-number
Você pode especificar nenhuma cláusula if-match ou várias cláusulas if-match para um nó de política de roteamento. Se nenhuma cláusula if-match for especificada para um nó de permissão, todas as rotas poderão passar pelo nó. Se nenhuma cláusula if-match for especificada para um nó deny, nenhuma rota poderá passar pelo nó.
Quando você configurar cláusulas if-match, siga estas restrições e diretrizes:
se o comando if-match exceder o comprimento máximo, serão geradas várias cláusulas if-match do mesmo tipo. Essas cláusulas têm uma relação OR lógica. Uma rota só precisa atender a uma delas.
system-view
route-policy route-policy-name { deny | permit } node node-number
if-match ip { address | next-hop | route-source } { acl ipv4-acl-number
| prefix-list prefix-list-name }
IPv6:
if-match ipv6 { address | next-hop | route-source } { acl
ipv6-acl-number | prefix-list prefix-list-name }
Por padrão, nenhum critério de correspondência de ACL ou de lista de prefixos é configurado.
if-match cost cost-value
if-match interface { interface-type interface-number }&<1-16>
if-match route-type { external-type1 | external-type1or2 |
external-type2 | internal | nssa-external-type1 |
nssa-external-type1or2 | nssa-external-type2 } *
if-match tag tag-value
Por padrão, nenhum critério de correspondência de rota é configurado.
system-view
route-policy route-policy-name { deny | permit } node node-number
apply cost [ + | - ] cost-value
Por padrão, nenhum custo é definido para as rotas.
apply cost-type { type-1 | type-2 }
Por padrão, nenhum tipo de custo é definido para as rotas.
apply ip-address next-hop ip-address [ public ]
IPv6:
apply ipv6 next-hop ipv6-address
Por padrão, nenhum próximo salto é definido para as rotas.
A configuração não se aplica a rotas redistribuídas.
apply ip-precedence { value | clear }
Por padrão, nenhuma precedência de IP é definida.
apply preference preference
Por padrão, nenhuma preferência é definida.
apply prefix-priority { critical | high | medium }
Por padrão, a prioridade do prefixo é baixa.
apply tag tag-value
Por padrão, nenhum valor de tag é definido para rotas IGP.
apply fast-reroute { backup-interface interface-type interface-number
[ backup-nexthop ip-address ] | backup-nexthop ip-address }
IPv6:
apply ipv6 fast-reroute { backup-interface interface-type
interface-number [ backup-nexthop ipv6-address ] | backup-nexthop
ipv6-address }
Por padrão, nenhum link de backup é definido para FRR.
Quando você configurar a cláusula continue para combinar vários nós, siga estas restrições e diretrizes:
do nó configurado mais recentemente entra em vigor.
system-view
route-policy route-policy-name { deny | permit } node node-number
continue [ node-number ]
Por padrão, nenhuma cláusula continue é configurada.
O próximo nó especificado deve ter um número maior do que o nó atual.
Esse recurso faz com que uma política de roteamento entre em vigor após um intervalo de tempo atrasado, o que evita que a configuração incompleta da política de roteamento seja emitida para causar anúncio de rota incorreto. O sistema inicia automaticamente o cronômetro quando uma política de roteamento é alterada. As alterações não entrarão em vigor na política até que o cronômetro de atraso de alteração expire.
Uma política de roteamento é alterada quando ocorre um dos seguintes eventos:
system-view
route-policy-change delay-time { time-value | unlimited }
Por padrão, as alterações na política de roteamento entram em vigor imediatamente, mas o protocolo de roteamento aguarda cinco segundos antes de processar as rotas da nova política de roteamento.
Quando o cronômetro de atraso expira, o protocolo de roteamento aguarda cinco segundos antes de processar as rotas da nova política de roteamento.
Execute comandos de exibição em qualquer visualização e redefina comandos na visualização do usuário.
| Tarefa | Comando |
| Exibir estatísticas da lista de prefixos IPv4. | display ip prefix-list [ nome prefix-list-name ] |
| Exibir estatísticas da lista de prefixos IPv6. | display ipv6 prefix-list [ name prefix-list-name ] |
| Exibir informações sobre a política de roteamento. | display route-policy [ name route-policy-name ] |
| Limpar as estatísticas da lista de prefixos IPv4. | reset ip prefix-list [ prefix-list-name ] |
| Limpar as estatísticas da lista de prefixos IPv6. | reset ipv6 prefix-list [ prefix-list-name ] |
Conforme mostrado na Figura 1, o Switch A troca informações de roteamento com o Switch B usando RIP.
No Switch A, configure três rotas estáticas. Use uma política de roteamento para configurar o Switch B para redistribuir as redes 20.1.1.1/32 e 40.1.1.1/32 e bloquear a rede 30.1.1.1/32.
Figura 1 Diagrama de rede

# Configure endereços IP para as interfaces VLAN-interface 100 e VLAN-interface 200.
<SwitchA> system-view
[SwitchA] interface vlan-interface 100
[SwitchA-vlan-interface100] ip address 10.1.1.1 30
[SwitchA-vlan-interface100] quit
[SwitchA] interface vlan-interface 200
[SwitchA-vlan-interface200] ip address 11.1.1.1 30
[SwitchA-vlan-interface200] quit
# Habilite o RIP na interface VLAN-interface 100.
[SwitchA] interface vlan-interface 100
[SwitchA-vlan-interface100] rip 1 enable
[SwitchA-vlan-interface100] quit
# Configure três rotas estáticas e defina o próximo salto das três rotas como 11.1.1.2.
[SwitchA] ip route-static 20.1.1.1 32 11.1.1.2
[SwitchA] ip route-static 30.1.1.1 32 11.1.1.2
[SwitchA] ip route-static 40.1.1.1 32 11.1.1.2
# Configure uma política de roteamento.
[SwitchA] ip prefix-list a index 10 permit 30.1.1.1 32
[SwitchA] route-policy static2rip deny node 0
[SwitchA-route-policy-static2rip-0] if-match ip address prefix-list a
[SwitchA-route-policy-static2rip-0] quit
[SwitchA] route-policy static2rip permit node 10
[SwitchA-route-policy-static2rip-10] quit
# Habilite o RIP e aplique a política de roteamento static2rip para filtrar as rotas estáticas redistribuídas.
[SwitchA] rip
[SwitchA-rip-1] import-route static route-policy static2rip
# Configure um endereço IP para a interface VLAN-interface 100.
<SwitchB> system-view
[SwitchB] interface vlan-interface 100
[SwitchB-vlan-interface100] ip address 10.1.1.2 30
# Habilite o RIP.
[SwitchB] rip
[SwitchB-rip-1] quit
# Habilite o RIP na interface.
[SwitchB] interface vlan-interface 100
[SwitchB-vlan-interface100] rip 1 enable
[SwitchB-vlan-interface100] quit
# Exibir as informações da tabela de roteamento no Switch B.
<SwitchB> display ip routing-table
Destinations : 14 Routes : 14
Destination/Mask Proto Pre Cost NextHop Interface
0.0.0.0/32 Direct 0 0 127.0.0.1 InLoop0
10.1.1.0/30 Direct 0 0 10.1.1.2 Vlan100
10.1.1.0/32 Direct 0 0 10.1.1.2 Vlan100
10.1.1.2/32 Direct 0 0 127.0.0.1 InLoop0
10.1.1.3/32 Direct 0 0 10.1.1.2 Vlan100
20.0.0.0/8 RIP 100 1 10.1.1.1 Vlan100
40.0.0.0/8 RIP 100 1 10.1.1.1 Vlan100
127.0.0.0/8 Direct 0 0 127.0.0.1 InLoop0
127.0.0.0/32 Direct 0 0 127.0.0.1 InLoop0
127.0.0.1/32 Direct 0 0 127.0.0.1 InLoop0
127.255.255.255/32 Direct 0 0 127.0.0.1 InLoop0
224.0.0.0/4 Direct 0 0 0.0.0.0 NULL0
224.0.0.0/24 Direct 0 0 0.0.0.0 NULL0
255.255.255.255/32 Direct 0 0 127.0.0.1 InLoop
Conforme mostrado na Figura 2:
Figura 2 Diagrama de rede

# Configure endereços IPv6 para a interface de VLAN 100 e a interface de VLAN 200.
<SwitchA> system-view
[SwitchA] interface vlan-interface 100
[SwitchA-Vlan-interface100] ipv6 address 10::1 32
[SwitchA-Vlan-interface100] quit
[SwitchA] interface vlan-interface 200
[SwitchA-Vlan-interface200] ipv6 address 11::1 32
[SwitchA-Vlan-interface200] quit
# Habilite o RIPng na interface VLAN 100.
[SwitchA] interface vlan-interface 100
[SwitchA-Vlan-interface100] ripng 1 enable
[SwitchA-Vlan-interface100] quit
# Configure três rotas estáticas com o próximo salto 11::2 e verifique se as rotas estáticas estão ativas.
[SwitchA] ipv6 route-static 20:: 32 11::2
[SwitchA] ipv6 route-static 30:: 32 11::2
[SwitchA] ipv6 route-static 40:: 32 11::2
# Configure uma política de roteamento.
[SwitchA] ipv6 prefix-list a index 10 permit 30:: 32
[SwitchA] route-policy static2ripng deny node 0
[SwitchA-route-policy-static2ripng-0] if-match ipv6 address prefix-list a
[SwitchA-route-policy-static2ripng-0] quit
[SwitchA] route-policy static2ripng permit node 10
[SwitchA-route-policy-static2ripng-10] quit
# Habilite o RIPng e aplique a política de roteamento à redistribuição de rotas estáticas.
[SwitchA] ripng
[SwitchA-ripng-1] import-route static route-policy static2ripng
# Configure o endereço IPv6 para a interface VLAN 100.
<SwitchB> system-view
[SwitchB] interface vlan-interface 100
[SwitchB-Vlan-interface100] ipv6 address 10::2 32
# Habilite o RIPng.
[SwitchB] ripng
[SwitchB-ripng-1] quit
# Habilite o RIPng na interface VLAN 100.
[SwitchB] interface vlan-interface 100
[SwitchB-Vlan-interface100] ripng 1 enable
[SwitchB-Vlan-interface100] quit
# Exibir a tabela de roteamento RIPng no Switch B.
[SwitchB] display ripng 1 route
Route Flags: A - Aging, S - Suppressed, G - Garbage-collect
----------------------------------------------------------------
Peer FE80::7D58:0:CA03:1 on Vlan-interface 100
Destination 20::/32,
via FE80::7D58:0:CA03:1, cost 1, tag 0, A, 8 secs
Destination 40::/32,
via FE80::7D58:0:CA03:1, cost 1, tag 0, A, 3 secs
Local route
Destination 10::/32,
via ::, cost 0, tag 0, DOF